Was ist ein Memory Detection bypass?

11/28/2013 18:40 schnee6#1
Frage ist oben :)
11/28/2013 18:46 Ragulab#2
XTrap checkt, ob sich in verschiedenen regionen wo sich funktionen befinden, etwas verändert hat.

wenn sich etwas verändert hat, kommt halt memory change detected.

Und bypass...der umgeht das halt.

^ist nur ne sehr grobe erklärung, aber zum verständnis müsste es reichen
11/28/2013 22:28 snow#3
Korrekt, XTrap scannt so ziemlich den kompletten statischen Speicher, darum werden die "4-Byte Value" Hacks auch so schnell entdeckt - das "dynamische" Zeugs wie die Strings aus den .x7 Files werden meines Wissens nach nicht wirklich geprüft, darum hat auch jeder Hekker einen Card Hack am Start.

Der Bypass für die Memory Detection bewirkt, dass der Speicher entweder überhaupt nicht mehr geprüft wird (und XTrap somit nie veränderten Speicher entdeckt) oder dass das Ergebnis immer das gewünschte ist. Der Bypass, der momentan public ist, kann das meines Wissens nach aber nicht.

An dieser Stelle werbe ich nochmal für den Underground: [Only registered and activated users can see links. Click Here To Register...] - evtl. gibt es ja das eine oder interessante zu entdecken. :)
11/29/2013 13:29 onahoe#4
Quote:
Originally Posted by snow911 View Post
Der Bypass, der momentan public ist, kann das meines Wissens nach aber nicht.
Der von Slicktor sorgt lediglich für die 64bit Memdetection.. Ist halt ziemlich 0815, da lediglich der "Treiber String" verändert wird, aber solange es funktioniert gibt es nichts zu meckern.. :)

Quote:
Originally Posted by snow911 View Post
An dieser Stelle werbe ich nochmal für den Underground: [Only registered and activated users can see links. Click Here To Register...] - evtl. gibt es ja das eine oder interessante zu entdecken. :)
...wenn man es auch erstmal in den Underground schafft.. :0
11/29/2013 16:25 Light.D.Right#5
Xtrap ist aber auch etwas buggy, alle 4 Patches sozusagen ein "Schalt-"patch geht der Multiclient. Ich hab vor längerer Zeit mal einen Namenchanger geschrieben der ging vor einiger Zeit nichtmehr und jetzt höre ich wie er wieder geht. Also was Xtrap da auch macht, sie verkacken es wieder indem es nach ein paar patches wieder geht.
11/29/2013 22:14 snow#6
Quote:
Originally Posted by onomato View Post
Der von Slicktor sorgt lediglich für die 64bit Memdetection.. Ist halt ziemlich 0815, da lediglich der "Treiber String" verändert wird, aber solange es funktioniert gibt es nichts zu meckern.. :)
Ich muss ehrlich sagen, dass ich das als richtig guten Ansatz sehe, ich hab mich davor rumgeschlagen mit dem Verhindern des Treiberstarts. :o der Bypass ist ganz cool um HGWC zu debuggen, fehlt halt nur wie gesagt der Memory Detection Bypass. Mal schauen, ob ich irgendwann meine Methode wieder raushole & dann noch versuche, das ganze unter 32bit lauffähig zu bekommen. :)

Quote:
...wenn man es auch erstmal in den Underground schafft.. :0
Naja, schwer ist es nicht, solange man entweder ordentlich programmieren kann oder was zeigen kann, was es so noch nicht gibt / was man nicht so einfach mit public Informationen machen kann. Und mehr als abgelehnt werden kann ja nicht passieren. :)

Quote:
Xtrap ist aber auch etwas buggy
Manchmal machen die echt seltsames Zeugs, yep. Der Treiber stresst ja auch erst seit Juni oder so, im Mai ging das unter 64bit alles ohne Probleme. Die Keep Alives haben die auch seit Ewigkeiten nicht verändert (bis auf die dynamischen Daten). Dafür haben sie in Sachen Hooking nachgelegt.