TPM Suspender

Tamamda sonuçta bir PowerShell komutu veriyorsun bu komutlar ilk başta askıya alıyor sonra tpm açıksa devre dışı bırakıyor biostaki durum önemli değilmi
Askıya alma işlemi kapatma ile aynı şey değildir,kapatılma olduğu zaman process aktif olarak gözükmez ve hiç çalışmaz. Paylaşmış olduğum kodda tpm aktif fakat C diski ile bağlantısı kesiliyor

It gave me a van error help ?
Van 152 or?
 
exeyi suspend etmek sadece thread yapısınının çalışmasını durdurur. exe'ye dair tüm bilgiler ve hash bilgileri exe suspendliyken hala çekilebilir.. herhangi bir exe suspendli iken asm yapılarına c.e gibi programlarla bağlandıgınızda tüm verileri nasıl okuyabiliyorsanız vgc'de tpm verilerinizi o kadar rahat suspendliyken tüm verileri çekebilir. ayrıca vanguard bu tpm hash'lerini windows acılmadan önce çekiyor. kısaca hiçbir işe yaramayacaktır.


regedit'de hizmetler bölümünde vgc'yi analiz ederseniz start kodu bilgisayar açılmadan önce 0 =" boot işlemi sırasını yüklenen işlemler " , windows acıldıkdan sonra 3 = "yapılandırılan win32 acılma sırasında yüklenene veriler " olarak gözükür
 
Son düzenleme:
exeyi suspend etmek sadece thread yapısınının çalışmasını durdurur. exe'ye dair tüm bilgiler ve hash bilgileri exe suspendliyken hala çekilebilir.. herhangi bir exe suspendli iken asm yapılarına c.e gibi programlarla bağlandıgınızda tüm verileri nasıl okuyabiliyorsanız vgc'de tpm verilerinizi o kadar rahat suspendliyken tüm verileri çekebilir. ayrıca vanguard bu tpm hash'lerini windows acılmadan önce çekiyor. kısaca hiçbir işe yaramayacaktır.


regedit'de hizmetler bölümünde vgc'yi analiz ederseniz start kodu bilgisayar açılmadan önce 0 =" boot işlemi sırasını yüklenen işlemler " , windows acıldıkdan sonra 3 = "yapılandırılan win32 acılma sırasında yüklenene veriler " olarak gözükür
exe suspendliyken verilerin çekilebilir fakat iletmiş olduğum kodda direkt olarak C: diski ile olan bağlantısını kesiyoruz yani demek oluyor ki belirli yere kadar veri çekimi gerçekleşebiliyor o da kod çalıştırılana kadar ardından yapılan hiçbir işlem tarafından veri çekimi gerçekleşemiyor çünkü direkt process'ı suspendleyip bırakmıyoruz. C: diski ile olan bağlantısını engelliyoruz
 
Elbet fix yiyecektir,kodu geliştirdiığım sırada spoofsuz olduğum için emin olamadım fakat genel olarak mantık şu:
Ya tpm'i suspendleyeceksiniz ya da hata verilen tpm kutusunu suspendlemeniz gerekiyor PID'si ile,tpm hata penceresi kapanmadığı sürece veya siz ok-cancel seçeneklerinde birini seçmediğiniz durumda valorantı kapatmıyor (belirli bir saniye konulmamış) yani ya tpm'i askıya alarak ya da o hata kutusunun PID'sini veyahut hangi process'a bağlı olduğunu bularak pencere aktifken oyuna giriş sağlayabilirsiniz
kapanıyor dostum belirli bir saniye konulmuş biraz bekleseydin oyundan seni atacağını görürdün
 
exe suspendliyken verilerin çekilebilir fakat iletmiş olduğum kodda direkt olarak C: diski ile olan bağlantısını kesiyoruz yani demek oluyor ki belirli yere kadar veri çekimi gerçekleşebiliyor o da kod çalıştırılana kadar ardından yapılan hiçbir işlem tarafından veri çekimi gerçekleşemiyor çünkü direkt process'ı suspendleyip bırakmıyoruz. C: diski ile olan bağlantısını engelliyoruz

ne söylediğininin farkında olmadığını düşünerek bunu yazıyorum..
disk ile bağlantısını kesmenenin ne önemi var ki ? disk sandıgın gibi bir şey değil... bir exeyi acıp harddiskin güç fişini çekmek senin yaptığın . fakat bu exe açılmış. içerdiği tüm bilgiler ram'e ve cpu'ya işlenmiş istersen hayatından sil çalışan suspentlenmiş bir exe'nin cpu'da veya ram'deki dogru adresi aratırsan , tpm exesinin hayat sineması hakkında tüm bilgileri edinebilirsin. bu yüzden bırak vgc'yi ben bile hatta bilinen evrendeki tüm hafıza hackleme veya güvenlik sağlama işleriyle uğraşan kişiler bu verileri cpu ve ram üzerinden çekerek işliyor. haliyle bu söylediğin saçma disk'den bağlantısını kesiyoruz argümanı tamamen saçmalamak

basit bir deneyle kendinde yaptığın şeyin saçma bir hareket olduğunu anlayabilirsin.
1- linüx yada windows'da deneyebilirsin. usb içersinde bulunan bir exe yada komut satırı çalıştır. sonrasında usb'ni çıkar aaaaaaaa çalışıyor lan bu halaaa demekki diskin bir önemii yokmuşşş önemli olan ram'deki ve cpu'daki işlenen verilermişşşş ( exe usb yolunda herhangi bir dll yada dosya ile iletişim kurmuyorsa usb olmadığı halde çalışmaya devam edecektir )
aynı işlemi bir hdd ,ssd m2 ile bile deneyebilirsin. ama sakın ola ssd'nin güç fişini çekersen pc calısırken takayım deme .

ve son olarak bu metot hiçbir işe yaramayacaktır cünkü
Vanguard'da imzalı bir tpm şifreleyicisi değiştiren kernel sürücün yoksa windows bu sürücünün yüklenmesine izin vermeyecek ve kesinlikle bu yöntem işe yaramayacaktır. cünkü win load işleminden önce vgc calısıyor windows yokken alıyor bu bahsetttiğim hash numarlarını. yani windows üzerinde o yaptığını söylediğin işlemleri yaparken vgc çoktaaan o seri numarlarını alıp hafızasında tutmaya başladı bile. ancak vanguardı hacklersen kardeş o hafızanda tuttugun veriler onlar değil bunlar diyebilirsen olabilir :D anlayacağın dilde konuşmak için biraz saçmaladıysam ve a2 türkçem için diğer okuyucular için özür diliyorum ( imzasız bir sürücüyü ancak efi metoduyla yükleyebilirsin. bu seferde secure boot'u bypass edecek bir sürücü yazman gerek. )
 
Son düzenleme:
ne söylediğininin farkında olmadığını düşünerek bunu yazıyorum..
disk ile bağlantısını kesmenenin ne önemi var ki ? disk sandıgın gibi bir şey değil... bir exeyi acıp harddiskin güç fişini çekmek senin yaptığın . fakat bu exe açılmış. içerdiği tüm bilgiler ram'e ve cpu'ya işlenmiş istersen hayatından sil çalışan suspentlenmiş bir exe'nin cpu'da veya ram'deki dogru adresi aratırsan , tpm exesinin hayat sineması hakkında tüm bilgileri edinebilirsin. bu yüzden bırak vgc'yi ben bile hatta bilinen evrendeki tüm hafıza hackleme veya güvenlik sağlama işleriyle uğraşan kişiler bu verileri cpu ve ram üzerinden çekerek işliyor. haliyle bu söylediğin saçma disk'den bağlantısını kesiyoruz argümanı tamamen saçmalamak

basit bir deneyle kendinde yaptığın şeyin saçma bir hareket olduğunu anlayabilirsin.
1- linüx yada windows'da deneyebilirsin. usb içersinde bulunan bir exe yada komut satırı çalıştır. sonrasında usb'ni çıkar aaaaaaaa çalışıyor lan bu halaaa demekki diskin bir önemii yokmuşşş önemli olan ram'deki ve cpu'daki işlenen verilermişşşş ( exe usb yolunda herhangi bir dll yada dosya ile iletişim kurmuyorsa usb olmadığı halde çalışmaya devam edecektir )
aynı işlemi bir hdd ,ssd m2 ile bile deneyebilirsin. ama sakın ola ssd'nin güç fişini çekersen pc calısırken takayım deme .

ve son olarak bu metot hiçbir işe yaramayacaktır cünkü
Vanguard'da imzalı bir tpm şifreleyicisi değiştiren kernel sürücün yoksa windows bu sürücünün yüklenmesine izin vermeyecek ve kesinlikle bu yöntem işe yaramayacaktır. cünkü win load işleminden önce vgc calısıyor windows yokken alıyor bu bahsetttiğim hash numarlarını. yani windows üzerinde o yaptığını söylediğin işlemleri yaparken vgc çoktaaan o seri numarlarını alıp hafızasında tutmaya başladı bile. ancak vanguardı hacklersen kardeş o hafızanda tuttugun veriler onlar değil bunlar diyebilirsen olabilir :D anlayacağın dilde konuşmak için biraz saçmaladıysam ve a2 türkçem için diğer okuyucular için özür diliyorum ( imzasız bir sürücüyü ancak efi metoduyla yükleyebilirsin. bu seferde secure boot'u bypass edecek bir sürücü yazman gerek. )
Suspend ve veri bağlantısı kesmenin ne farkı olduğunu bilmeden bunu yazdığını düşünüyorum bunun yanı sıra test edildikten sonra paylaşılan bir kod olduğu için valorant kısmını boş geçeceğim ki konunun asıl paylaşılma amacı valorant bile değil farklı işlemlerde işine yarayan arkadaşlar olur diyerek paylaştım.
 
Suspend ve veri bağlantısı kesmenin ne farkı olduğunu bilmeden bunu yazdığını düşünüyorum bunun yanı sıra test edildikten sonra paylaşılan bir kod olduğu için valorant kısmını boş geçeceğim ki konunun asıl paylaşılma amacı valorant bile değil farklı işlemlerde işine yarayan arkadaşlar olur diyerek paylaştım.
tpm çipi içerisinde tuttuğu veriyi diskde saklıyor felanmı sanıyorsun gerçekten :( proces monitör programı ile analiz ederek bu exe'nin verileri nereye yazdığını öğrenebilirsin. bazı veriler hem diske hem çiplere işlenir. winload işlemi sırasında kayıtlarını çipler üzerinden yükler anlık windows işlemlerinde ise regedit gibi yapılardan çeker. tamamen süreci hızlandırmak için geliştirilmiş bir durum bu . çıkar bakalım tpm çipini hangi veri yerinde duruyor
yada format atınca tüm c d e f g bütün disk yollarını sildiğin halde bu tpm aynı hash kodlarını nereden alıyor disk'de gizli bir yoldamı veri kaydediyor yoksa diyedemi sormadın kendine ? akp gibisin şu an gerçekten ne konuştuğunu bilmeden yorum yapıyorsun... fikir yok yorum var yaptığın bu davranış hoş değil insanları yanlış yönlendirme birşeyler için uğraşman birşeyler öğrenmeye çalışman herşeyden önce birşeyler denemen ve bunu herkese paylaşman gerçekten hoş bir davranış her zaman işe yarar birşeyler yazmayacaksın tabiki böyle böyle gelişiliyor.

ayrıca suspend ve veri bağlantısı hakkında birşeyler öğretmek istersen yazdıklarım dışında merakla dinlemek isterim seni
 

  Şuanda konuyu görüntüleyen kullanıcılar


Üst Alt