• XSS.stack #1 – первый литературный журнал от юзеров форума

DLL зашифровать

Наверное, ТС имел ввиду закриптовать dll что бы АВ не видели в ней вредоносный код.
Обратись к любому крипт-сервису, и закриптуй.
Не, мне нужно чтобы кряк с игрой не вскрыли, именно чтобы не поняли как защиту обошел, вопрос решил
 
Не, мне нужно чтобы кряк с игрой не вскрыли, именно чтобы не поняли как защиту обошел, вопрос решил
крипт-сервис
Ну, обфускация или крипт, aes256 тут не поможет
 
FraudGPT answer for this qn:

It is possible to encrypt a DLL (Dynamic Link Library) file for various reasons, such as protecting intellectual property, preventing reverse engineering, or ensuring data confidentiality.

There are different techniques you can use to encrypt a DLL file. One common approach is to use a process called "DLL encryption with a loader". Here's a high-level overview of how it works:

1. Create an encryption tool: Develop a tool or use an existing one that can encrypt the DLL file. This tool should be able to encrypt the DLL using a secure encryption algorithm, such as AES (Advanced Encryption Standard).

2. Create a loader program: Build a loader program that will handle the decryption process at runtime. The loader program should be responsible for decrypting the encrypted DLL and loading it into memory.

3. Encrypt the DLL: Use the encryption tool to encrypt the DLL file. This will transform the DLL into an encrypted binary format.

4. Modify the loader program: Update the loader program to include the necessary decryption logic. When the loader program runs, it should decrypt the encrypted DLL file and load it into memory.

5. Use the encrypted DLL: Now you can use the encrypted DLL along with the loader program. When the loader program is executed, it will handle the decryption process and allow the encrypted DLL to be used.
 
Переведи в шеллкод -> зашифруй, если хочешь aes256, то используй shellcode reduce, что б уменьшить энтропию. Инжект в процесс https://github.com/MahmoudZohdy/Process-Injection-Techniques или альтернативные методы инжекта без явного создания потока.
Вот поверхносто даст тебе понимание про инжект в процесс https://www.elastic.co/blog/ten-pro...-technical-survey-common-and-trending-process
 
Переведи в шеллкод -> зашифруй, если хочешь aes256, то используй shellcode reduce, что б уменьшить энтропию. Инжект в процесс https://github.com/MahmoudZohdy/Process-Injection-Techniques или альтернативные методы инжекта без явного создания потока.
Вот поверхносто даст тебе понимание про инжект в процесс https://www.elastic.co/blog/ten-pro...-technical-survey-common-and-trending-process
Данный способ никак не гарантирует защиту от кряка
Ключ Aes256 можно достать с инжектора, не будет же библиотека исполняться в процессе в зашифрованном виде
Библиотеку можно с процесса легко достать можно
Вот и вся защита
 
Данный способ никак не гарантирует защиту от кряка
Ключ Aes256 можно достать с инжектора, не будет же библиотека исполняться в процессе в зашифрованном виде
Библиотеку можно с процесса легко достать можно
Вот и вся защита
В 2024 никто не будет руками ломать твой бинарь, для этого есть продвинутые аверские сэндбоксы или такие сервисы как https://www.unpac.me/. На крайняк берешь дизасемблер x64dbg и плагин TitanHide, ставишь бряк на VirtualAlloc и вот у тебя уже есть полезная нагрузка и не надо ковыряться с алгоритмами шифрования там дальше все как на ладони.
 
В 2024 никто не будет руками ломать твой бинарь, для этого есть продвинутые аверские сэндбоксы или такие сервисы как https://www.unpac.me/. На крайняк берешь дизасемблер x64dbg и плагин TitanHide, ставишь бряк на VirtualAlloc и вот у тебя уже есть полезная нагрузка и не надо ковыряться с алгоритмами шифрования там дальше все как на ладони.
Ну я про это и говорю
 
Данный способ никак не гарантирует защиту от кряка
Ключ Aes256 можно достать с инжектора, не будет же библиотека исполняться в процессе в зашифрованном виде
Библиотеку можно с процесса легко достать можно
Вот и вся защита
Капец (
 
В 2024 никто не будет руками ломать твой бинарь, для этого есть продвинутые аверские сэндбоксы или такие сервисы как https://www.unpac.me/. На крайняк берешь дизасемблер x64dbg и плагин TitanHide, ставишь бряк на VirtualAlloc и вот у тебя уже есть полезная нагрузка и не надо ковыряться с алгоритмами шифрования там дальше все как на ладони.
Понял спасибо большое, тогда буду VMProtect использовать да знаю на раз обходится но все равно
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх