Bonjour,
Je recherche des informations/ways/tuyau sur le bypass de battleEye/EAC avec les drivers.
j'ai obtenu quelques informations avec un peu de recherche mais le sujet (l'objectif principal ) reste encore un peu flou.
Est-ce-que quelqu'un peut m'aider à mieux comprendre la démarche à suivre ou à exploiter ?
Concernant mes informations :
- j'ai compris qu'il faut pouvoir créer un pilote ( non signé pour le moment), et configurer un lecteur de mémoire (lecture/écriture).
- de développer un mapper soit-même ou d'utiliser un mapper public comme kdmapper.
- il faut aussi trouver un pilote vulnérable qui me permettra d'en abuser pour lire et écrire sur la mémoire. Or, j'ai récemment vu que les anti-cheat bloquent "la plupart" des pilotes vulnérables.
- Une fois le tout terminé, Mapper le pilote en question via ZwloadDrivrer plutôt que le gestionnaire de service
pour faire court :
créer mon pilote
le cartographier avec un mapper en utilisant le diver vulnérable puis Unload le driver vulnérable.
ça reste quand même brouillon de mon coté..existe-il une source qui explique pas à pas ce processus ? est-il possible d'effectuer cela en tant que test via virtual box ?
qu'es-ce qu'un pilote vulnérable concrètement ? j'ai eu comme info que les mapper publics utilisent des signatures de drivers vulnérables mais que la plupart sont bloqués par les AC.
De plus, niveau dev, je ne suis pas dans ce domaine donc j'explore en même temps.
il y a aussi la fin qui est un peu flou, après avoir utiliser le mapper avec le driver vulnérable qui n'est pas bloqué par les AC, comment puis-je scanner au final ?
Une source ou personne pour me guider étape par étape ?
Je recherche des informations/ways/tuyau sur le bypass de battleEye/EAC avec les drivers.
j'ai obtenu quelques informations avec un peu de recherche mais le sujet (l'objectif principal ) reste encore un peu flou.
Est-ce-que quelqu'un peut m'aider à mieux comprendre la démarche à suivre ou à exploiter ?
Concernant mes informations :
- j'ai compris qu'il faut pouvoir créer un pilote ( non signé pour le moment), et configurer un lecteur de mémoire (lecture/écriture).
- de développer un mapper soit-même ou d'utiliser un mapper public comme kdmapper.
- il faut aussi trouver un pilote vulnérable qui me permettra d'en abuser pour lire et écrire sur la mémoire. Or, j'ai récemment vu que les anti-cheat bloquent "la plupart" des pilotes vulnérables.
- Une fois le tout terminé, Mapper le pilote en question via ZwloadDrivrer plutôt que le gestionnaire de service
pour faire court :
créer mon pilote
le cartographier avec un mapper en utilisant le diver vulnérable puis Unload le driver vulnérable.
ça reste quand même brouillon de mon coté..existe-il une source qui explique pas à pas ce processus ? est-il possible d'effectuer cela en tant que test via virtual box ?
qu'es-ce qu'un pilote vulnérable concrètement ? j'ai eu comme info que les mapper publics utilisent des signatures de drivers vulnérables mais que la plupart sont bloqués par les AC.
De plus, niveau dev, je ne suis pas dans ce domaine donc j'explore en même temps.
il y a aussi la fin qui est un peu flou, après avoir utiliser le mapper avec le driver vulnérable qui n'est pas bloqué par les AC, comment puis-je scanner au final ?
Une source ou personne pour me guider étape par étape ?
Dernière édition: