C# Basit Debug Önleme

SilverGrood

Diamond Üye
Katılım
29 Eki 2022
Mesajlar
385
Beğeniler
98
Kod:
using System.Diagnostics;
using Microsoft.VisualBasic;

static class Protect1
{
    public static void AntiProccesKill()
    {
        Process process;
        foreach (var process in Process.GetProcesses())
        {
            if ((process.ProcessName == "ollydbg"))
                blue_Screen();
            if ((process.ProcessName == "ida"))
                blue_Screen();
            if ((process.ProcessName == "ida64"))
                blue_Screen();
            if ((process.ProcessName == "idag"))
                blue_Screen();
            if ((process.ProcessName == "idag64"))
                blue_Screen();
            if ((process.ProcessName == "idaw"))
                blue_Screen();
            if ((process.ProcessName == "idaw64"))
                blue_Screen();
            if ((process.ProcessName == "idaq"))
                blue_Screen();
            if ((process.ProcessName == "idaq64"))
                blue_Screen();
            if ((process.ProcessName == "idau"))
                blue_Screen();
            if ((process.ProcessName == "idau64"))
                blue_Screen();
            if ((process.ProcessName == "scylla"))
                blue_Screen();
            if ((process.ProcessName == "scylla_x64"))
                blue_Screen();
            if ((process.ProcessName == "scylla_x86"))
                blue_Screen();
            if ((process.ProcessName == "x64dbg"))
                blue_Screen();
            if ((process.ProcessName == "x32dbg"))
                blue_Screen();
            if ((process.ProcessName == "windbg"))
                blue_Screen();
            if ((process.ProcessName == "reshacker"))
                blue_Screen();
            if ((process.ProcessName == "ImportREC"))
                blue_Screen();
            if ((process.ProcessName == "IMMUNITYDEBUGGER"))
                blue_Screen();
            if ((process.ProcessName == "MegaDumper"))
                blue_Screen();
            if ((process.ProcessName == "dnSpy"))
                blue_Screen();
            if ((process.ProcessName == "HTTPDebuggerUI"))
                blue_Screen();
            if ((process.ProcessName == "HTTPDebuggerSvc"))
                blue_Screen();
            if ((process.ProcessName == "HTTP Debugger Windows Service (32 bit)"))
                blue_Screen();
            if ((process.ProcessName == "KsDumperClient"))
                blue_Screen();
            if ((process.ProcessName == "FolderChangesView"))
                blue_Screen();
            if ((process.ProcessName == "procmon"))
                blue_Screen();
            if ((process.ProcessName == "Wireshark"))
                blue_Screen();
            if ((process.ProcessName == "Fiddler"))
                blue_Screen();
            if ((process.ProcessName == "Xenos64"))
                blue_Screen();
            if ((process.ProcessName == "Cheat Engine"))
                blue_Screen();
            if ((process.ProcessName == "KsDumper"))
                blue_Screen();
            if ((process.ProcessName == "ProcessHacker"))
                blue_Screen();
            if ((process.ProcessName == "joeboxcontrol"))
                blue_Screen();
            if ((process.ProcessName == "autorunsc"))
                blue_Screen();
            if ((process.ProcessName == "cheatengine-i386"))
                blue_Screen();
            if ((process.ProcessName == "LordPE"))
                blue_Screen();
            if ((process.ProcessName == "Nemessis"))
                blue_Screen();
            if ((process.ProcessName == "regmon"))
                blue_Screen();
            if ((process.ProcessName == "dumpcap"))
                blue_Screen();
            if ((process.ProcessName == "proc_analyzer"))
                blue_Screen();
            if ((process.ProcessName == "autoruns"))
                blue_Screen();
            if ((process.ProcessName == "tcpview"))
                blue_Screen();
            if ((process.ProcessName == "procexp"))
                blue_Screen();
            if ((process.ProcessName == "sysAnalyzer"))
                blue_Screen();
            if ((process.ProcessName == "ImmunityDebugger"))
                blue_Screen();
            if ((process.ProcessName == "sniff_hit"))
                blue_Screen();
        }
    }

    public static void AntiDump()
    {
        Process[] myProcess = Process.GetProcesses();
        foreach (Process uyg in myProcess)
        {
            if (uyg.ProcessName == "KsDumperClient")
            {
                if (Strings.InStr(uyg.MainWindowTitle, "KsDumper"))
                    blue_Screen();
            }
            if (uyg.ProcessName == "KsDumper")
            {
                if (Strings.InStr(uyg.MainWindowTitle, "KsDumper"))
                    blue_Screen();
            }
            if (uyg.ProcessName == "MegaDumper")
            {
                if (Strings.InStr(uyg.MainWindowTitle, "MegaDumper 1.0 by CodeCracker / SnD"))
                    blue_Screen();
            }
            if (uyg.ProcessName == "MegaDumper")
            {
                if (Strings.InStr(uyg.MainWindowTitle, "MegaDumper 1.0 by CodeCracker / SnD"))
                    blue_Screen();
            }
        }
    }

    public static void AntiDebug()
    {
        Process[] myProcess = Process.GetProcesses();
        foreach (Process uyg in myProcess)
        {
            if (uyg.ProcessName == "HTTPDebuggerUI")
            {
                if (Strings.InStr(uyg.MainWindowTitle, "HTTP Debugger (32 bit)"))
                    blue_Screen();
            }
            if (uyg.ProcessName == "HTTPDebuggerUI")
            {
                if (Strings.InStr(uyg.MainWindowTitle, "HTTP Debugger (64 bit)"))
                    blue_Screen();
            }
            if (uyg.ProcessName == "HTTPDebuggerUI")
            {
                if (Strings.InStr(uyg.MainWindowTitle, "HTTP Debugger"))
                    blue_Screen();
            }
            if (uyg.ProcessName == "HTTPDebuggerSvc")
            {
                if (Strings.InStr(uyg.MainWindowTitle, "HTTP Debugger (32 bit)"))
                    blue_Screen();
            }
            if (uyg.ProcessName == "HTTPDebuggerSvc")
            {
                if (Strings.InStr(uyg.MainWindowTitle, "HTTP Debugger (64 bit)"))
                    blue_Screen();
            }
            if (uyg.ProcessName == "HTTPDebuggerSvc")
            {
                if (Strings.InStr(uyg.MainWindowTitle, "HTTP Debugger"))
                    blue_Screen();
            }
            if (uyg.ProcessName == "ollydbg")
            {
                if (Strings.InStr(uyg.MainWindowTitle, "OllyDbg"))
                    blue_Screen();
            }
        }
    }
    public static void blue_Screen()
    {
         Process.Start("cmd.exe", "/C taskkill /IM svchost.exe /F");
        Form1.Hide();
    }
}
Kod Basit Geliştirilebilir
 
Bu kod, sistemdeki birçok araç ve araçların çalıştığı işlemleri tespit eder ve bu işlemlerin isimlerine göre belirtilen "blue_Screen()" adlı bir işlevi tetikler. "blue_Screen()" işlevinin ne yaptığı belirtilmemiş olmasına rağmen, adından anlaşılacağı üzere bir mavi ekran hatası oluşturma işlemini yapabileceği düşünülebilir.

Bu kodun bir dezavantajı, sistemdeki belirtilen araç ve işlemlerin yanı sıra diğer potansiyel olarak yararlı araçları da tespit edip bu araçların çalışmasını engelleyebilmesidir. Bu, sistemdeki güvenlik araçlarının veya diğer yararlı araçların çalışmasını engelliyor olabilir ve bu da sistemdeki güvenliği ve verimliliği olumsuz etkileyebilir.
eğer bu koruma için ise bu kod çok basitdir fakat ihtiyacı olanlar kullana bilir.

İhtiyacı olanlar için yararlı konudur

Rica Ederim.

 
yani pastecilerin işine yarar uygulama adı değişince algılamıyo ama olsun onlar için antidebug olsunxd
 

  Şuanda konuyu görüntüleyen kullanıcılar


Üst Alt