RingReaper

RingReaper

 


 🔍 Proje Tanımı
[RingReaper](https://github.com/MatheuZSecurity/RingReaper), Windows'ta kernel modunda (Ring 0) çalışan ve şu amaçlarla kullanılan bir güvenlik araştırma/penetrasyon testi aracıdır:  
 Anticheat sistemlerini atlamak (EAC, BattlEye gibi).  
 Kernel sürücülerini manipüle etmek.  
 Korumalı uygulamaların (oyunlar vb.) belleğini okumak/yazmak.  

⚠️ Uyarı: Bu araç etik olmayan kullanımlara (hile, zararlı yazılım) açıktır. Sadece yasal güvenlik araştırmaları ve eğitim amaçlı kullanılmalıdır!  

 

 🔧 Teknik Özellikler

Yüklenen resim

 🚀 Kullanım Senaryoları
1. Oyun Güvenliği Araştırmaları  
    Anticheat sistemlerinin (EAC, BattlEye) zafiyetlerini test etmek.  
2. Sızma Testleri  
    Kernel seviyesinde yetki yükseltme açıkları bulmak.  
3. Forensic Analiz  
    Zararlı yazılımların kernel modundaki davranışlarını incelemek.  

 

 ⚡ Bellek Okuma/Yazma Nasıl Çalışır? (Kernel Seviyesinde)
Yüklenen resim

 Bellek Erişim Mekanizması
RingReaper, bir kernel sürücüsü (`.sys`) kullanarak:  
1. Kullanıcı modundan `DeviceIoControl` ile istek gönderir.  
2. `MmCopyVirtualMemory` veya CR3 manipülasyonu ile doğrudan belleğe erişir.  

 Örnek Kod (Kernel Sürücüsü)
```c
// Bellek Okuma
NTSTATUS ReadMemory(PEPROCESS TargetProcess, PVOID SourceAddress, PVOID TargetBuffer, SIZE_T Size) {
    SIZE_T BytesRead;
    return MmCopyVirtualMemory(
        TargetProcess, SourceAddress,  // Hedef işlem
        PsGetCurrentProcess(), TargetBuffer,  // Şu anki işlem
        Size, KernelMode, &BytesRead
    );
}

// Bellek Yazma
NTSTATUS WriteMemory(PEPROCESS TargetProcess, PVOID TargetAddress, PVOID SourceBuffer, SIZE_T Size) {
    SIZE_T BytesWritten;
    return MmCopyVirtualMemory(
        PsGetCurrentProcess(), SourceBuffer,  // Şu anki işlem
        TargetProcess, TargetAddress,  // Hedef işlem
        Size, KernelMode, &BytesWritten
    );
}
```

 

 🛡️ AntiCheat Atlatma Teknikleri
 1. Bellek Korumasını Bypass Etme
 CR3 Manipülasyonu: Başka bir işlemin belleğine erişmek için CR3 kaydını değiştirme.  
 Sayfa Tablosu Değiştirme: Bellek sayfalarının izinlerini doğrudan düzenleme.  

 2. Tespit Edilmeme Yöntemleri
 SSDT Unhooking: Anticheat hook'larını kaldırma.  
 DKOM (Direct Kernel Object Manipulation): İşlemleri gizlemek için kernel nesnelerini değiştirme.  

 3. Güvenilir Sürücüleri Kötüye Kullanma
 İmzalı sürücülerdeki (MSI Afterburner gibi) açıklardan faydalanma.  

 

 ⚠️ Riskler & Önlemler
 AntiCheat Sistemleri Nasıl Tespit Eder?
1. İmzasız Sürücü Engelleme: Bilinmeyen kernel sürücülerini yüklemeyi reddeder.  
2. Bellek Bütünlük Kontrolü: Kritik bellek alanlarını tarar.  
3. Davranış Analizi: Şüpheli sürücü iletişimini izler.  

 Yanlış Kullanımın Sonuçları
 Hesap Banları: Valorant, Fortnite gibi oyunlarda kalıcı ban.  
 Sistem Çökmeleri: Kernel hataları → Mavi Ekran (BSOD).  
 Yasal İşlemler: Hile yaparken yakalanırsanız ceza alabilirsiniz!  

 

 📥 Kurulum & Kullanım
 Gereksinimler
 Visual Studio (Windows SDK/WDK kurulu).  
 Test Ortamı: Sisteminizi bozmayın, sanal makine (VM) kullanın!  

 Derleme Adımları
```powershell
git clone https://github.com/MatheuZSecurity/RingReaper.git
cd RingReaper
 Visual Studio ile RingReaper.sln dosyasını açıp derleyin.
```

 Çalıştırma
1. Sürücüyü Yönetici olarak yükleyin:  
   ```powershell
   sc create RingReaper binPath= C:\yol\to\RingReaper.sys type= kernel
   sc start RingReaper
   ```
2. `README.md` dosyasındaki komut örneklerini inceleyin.  

 

 🔄 Alternatif Araçlar

Yüklenen resim

 🔎 Örnek Kullanım: Oyun Hackleme (Teorik)
1. Hedef İşlemin PID'sini Bul:  
   ```c
   DWORD pid = GetProcessId("oyun.exe");
   ```
2. Bellek Tarama: Can/mermi değerlerinin adreslerini bul.  
3. Değerleri Değiştir:  
   ```c
   WriteMemory(process, 0xDEADBEEF, ¥iCan, sizeof(int));
   ```
4. AntiCheat Atlat: CR3 manipülasyonu ile tespit edilmekten kaçın.  

 

 📌 Sonuç
RingReaper, kernel seviyesinde güvenlik araştırmaları için güçlü bir araçtır, ancak:  
✅ Yasal Kullanım: Anticheat testleri, exploit geliştirme.  
❌ Yasa Dışı Kullanım: Oyun hilesi, zararlı yazılım (kesinlikle yasak!).  

Etik sınırlar içinde kalın ve testler için sanal makineleri tercih edin!  

KernelHacking OyunGüvenliği SiberGüvenlik EtikHacking  

 

📚 Daha Fazla Bilgi:  
 Windows Kernel Programming (Pavel Yosifovich).  
 [UnknownCheats Forum](https://www.unknowncheats.me) (Bellek hackleme rehberleri).  
 Rootkit Geliştirme (FuckYouAntiCheat projeleri).  

🔜 Yakında: Vanguard Bypass teknikleri detaylı anlatımı!