Перейти к содержимому

Общая Тема Обсуждения Denuvo.


  • Авторизуйтесь для ответа в теме
Сообщений в теме: 24

#21 Отправлено 07 Август 2016 - 02:56 Автор: anti_apple

  • anti_apple
  • Пользователи
  • Риторик

  • PipPipPipPipPipPipPip
  • 306 сообщений

В общем-то нихрена не взломали, а просто нашли дыру в стиме 19784f05135242638af4abc3c8d0a4cb.png


  • 1

image4.png?uid=7130009&m=0


#22 Отправлено 09 Август 2016 - 12:36 Автор: kenesar

  • kenesar
  • Пользователи
  • Почетный

  • PipPipPipPipPip
  • 118 сообщений
  • ГородСатпаев

Денуво взломали.


  • 0

497.gif
 

 


#23 Отправлено 09 Август 2016 - 12:36 Автор: GanZ

  • GanZ
  • Пользователи
  • Почетный

  • PipPipPipPipPip
  • 111 сообщений
  • Городг. Алматы

Денуво взломали.

 

Не совсем:

 

 

Denuvo вновь победила пиратов

Команда защиты Denuvo исправила баг, который позволял активировать пиратские версии Doom, Just Cause 3, Rise of the Tomb Raider и Inside в Steam. Те пользователи, которые успели их скачать и активировать, пока еще могут в них играть, но разработчики Denuvo пообещали вскоре убрать и эту возможность.

На выходных в сети неожиданно появились пиратские версии сразу нескольких игр, защищенных системой Denuvo. Как оказалось, пользователь Voksi_Bulgarian обнаружил в Steam баг, позволяющий обманывать сервис с помощью сторонней программы и заставлять его думать, что запущена лицензионная версия. По подсчетам хакера, за три дня уязвимостью воспользовалось более 600 000 человек.

 

Источник


  • 0

fs.png


#24 Отправлено 09 Август 2016 - 04:39 Автор: kenesar

  • kenesar
  • Пользователи
  • Почетный

  • PipPipPipPipPip
  • 118 сообщений
  • ГородСатпаев

Не совсем:

Ну кряк есть


  • 0

497.gif
 

 


#25 Отправлено 13 Август 2016 - 07:58 Автор: STAtuS

  • STAtuS
  • Пользователи
  • Новичок

  • Pip
  • 1 сообщений

Решил на досуге посмотреть, что все таки сделали CPY, думаю многие уже поняли, что взлом основан не на взломе самой защиты, а на эмуляции стима, ведь по сути дела в самой игре подменяется лишь один файл steam_api64.dll, 2 остальных файла в оригинале не присутствуют и являются вспомогательными для откорректированного steam_api64.dll, к тому же в этом файле есть строки с указаниями steamclient64.dll и CPY.ini (по сути он является лишь конфигом). Теперь по поводу "взлома" Just Cause 3. Бета-кряк - это подделка и не является продуктом CPY и вот пара фактов это подтверждающих: 3 файла взломщика ROTTR без изменений перекочевали в этот бета-кряк, хотя в этих играх используются разные версии файла steam_api64.dll, которые не совместимы. Следовательно крякнутый файл steam_api64.dll не может подойти для JC3 (кстати продолжая эту темя рабочий кряк для JC3 по этой же логике должен подходить к TW:Warhammer), ну и второе ехе-шник игры в кряке, хотя ехе-шник там применяться не может, во-первых, потому что в рабочем кряке ROTTR почему-то обошлись без него, во-вторых, потому что ехе-шник 64-битный, а декомпилировать такое приложение сейчас невозможно (ну или практически невозможно), и в третьих, если бы ехе-шник правили его размер должен был хотя бы немного измениться, а он не изменился по сравнению с лицензией. Теперь по поводу того, почему взломали именно ROTTR, именно в этой игре версия steam_api64.dll имеет наименьший размер, следовательно меньше работы для правки и необходимых изменений, другие защищенные денуво игры в стим используют другие версии этого файла, поэтому и не было одновременно взломаны другие игры. Остается лишь один вопрос - почему выход реального кряка совпал с успешным обходом Voksi? Помог ли метод Voksi другим хакерам найти метод обхода или же CPY уже давно сделали этот кряк, но по какой-то причине не выпускали его, а Voksi лишь спровоцировал их на это.


  • 1




Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных