Quote:
Originally Posted by Pilarius
"...der in C# programmiert, was auf mangelndes Verständnis der Opcodes zurückzuführen ist..."
So habe ich eine Zeit lang auch gedacht. Aber es bringt nichts das Rad 100 mal neu zu erfinden, wenn du verstehst was ich sagen will.
|
Es bringt eine Menge, zu verstehen, zu was der Code interpretiert wird. C# ist so prozessorfern, dass dies beinahe nicht mehr möglich ist. Nur, wer prozessornah programmiert, kann verstehen was der Code wirklich bewirkt. Sei es, dass man weiß was die Register sind und wie eine CPU aufgebaut ist, all dieses Wissen - kombiniert - erlaubt einem erst, Reverse Engineering zu beherrschen.
Und eben aus diesen Gründen glaube ich, dass du Reverse Engineering nicht beherrschst und brauchen wirst du es, sobald die Encryption geändert wird.
Jede Möglichkeit an HackShield vorbeizuarbeiten, gegen die etwas getan werden konnte, sofern das Prinzip dahinter publiziert wurde, wurde erschwert oder verhindert. Sei es, dass Votekick über den Server läuft oder dass man die Injizierten Module aus der PEB entfernen muss - all das beweist, dass beständig dagegen gearbeitet wird. Und so wird dann auch die Entschlüsselung verändert.
Nun, ich wünsche dir auf jeden Fall sehr viel Spaß dabei, Reverse Engineering zu lernen, um die dann bald geänderte Packet Encryption herauszufinden - die dann bestenfalls auch noch dynamisch ist.