🔍 Proje Tanımı
[RingReaper](https://github.com/MatheuZSecurity/RingReaper), Windows'ta kernel modunda (Ring 0) çalışan ve şu amaçlarla kullanılan bir güvenlik araştırma/penetrasyon testi aracıdır:
Anticheat sistemlerini atlamak (EAC, BattlEye gibi).
Kernel sürücülerini manipüle etmek.
Korumalı uygulamaların (oyunlar vb.) belleğini okumak/yazmak.
⚠️ Uyarı: Bu araç etik olmayan kullanımlara (hile, zararlı yazılım) açıktır. Sadece yasal güvenlik araştırmaları ve eğitim amaçlı kullanılmalıdır!
🔧 Teknik Özellikler
🚀 Kullanım Senaryoları
1. Oyun Güvenliği Araştırmaları
Anticheat sistemlerinin (EAC, BattlEye) zafiyetlerini test etmek.
2. Sızma Testleri
Kernel seviyesinde yetki yükseltme açıkları bulmak.
3. Forensic Analiz
Zararlı yazılımların kernel modundaki davranışlarını incelemek.
⚡ Bellek Okuma/Yazma Nasıl Çalışır? (Kernel Seviyesinde)
Bellek Erişim Mekanizması
RingReaper, bir kernel sürücüsü (`.sys`) kullanarak:
1. Kullanıcı modundan `DeviceIoControl` ile istek gönderir.
2. `MmCopyVirtualMemory` veya CR3 manipülasyonu ile doğrudan belleğe erişir.
Örnek Kod (Kernel Sürücüsü)
```c
// Bellek Okuma
NTSTATUS ReadMemory(PEPROCESS TargetProcess, PVOID SourceAddress, PVOID TargetBuffer, SIZE_T Size) {
SIZE_T BytesRead;
return MmCopyVirtualMemory(
TargetProcess, SourceAddress, // Hedef işlem
PsGetCurrentProcess(), TargetBuffer, // Şu anki işlem
Size, KernelMode, &BytesRead
);
}
// Bellek Yazma
NTSTATUS WriteMemory(PEPROCESS TargetProcess, PVOID TargetAddress, PVOID SourceBuffer, SIZE_T Size) {
SIZE_T BytesWritten;
return MmCopyVirtualMemory(
PsGetCurrentProcess(), SourceBuffer, // Şu anki işlem
TargetProcess, TargetAddress, // Hedef işlem
Size, KernelMode, &BytesWritten
);
}
```
🛡️ AntiCheat Atlatma Teknikleri
1. Bellek Korumasını Bypass Etme
CR3 Manipülasyonu: Başka bir işlemin belleğine erişmek için CR3 kaydını değiştirme.
Sayfa Tablosu Değiştirme: Bellek sayfalarının izinlerini doğrudan düzenleme.
2. Tespit Edilmeme Yöntemleri
SSDT Unhooking: Anticheat hook'larını kaldırma.
DKOM (Direct Kernel Object Manipulation): İşlemleri gizlemek için kernel nesnelerini değiştirme.
3. Güvenilir Sürücüleri Kötüye Kullanma
İmzalı sürücülerdeki (MSI Afterburner gibi) açıklardan faydalanma.
⚠️ Riskler & Önlemler
AntiCheat Sistemleri Nasıl Tespit Eder?
1. İmzasız Sürücü Engelleme: Bilinmeyen kernel sürücülerini yüklemeyi reddeder.
2. Bellek Bütünlük Kontrolü: Kritik bellek alanlarını tarar.
3. Davranış Analizi: Şüpheli sürücü iletişimini izler.
Yanlış Kullanımın Sonuçları
Hesap Banları: Valorant, Fortnite gibi oyunlarda kalıcı ban.
Sistem Çökmeleri: Kernel hataları → Mavi Ekran (BSOD).
Yasal İşlemler: Hile yaparken yakalanırsanız ceza alabilirsiniz!
📥 Kurulum & Kullanım
Gereksinimler
Visual Studio (Windows SDK/WDK kurulu).
Test Ortamı: Sisteminizi bozmayın, sanal makine (VM) kullanın!
Derleme Adımları
```powershell
git clone https://github.com/MatheuZSecurity/RingReaper.git
cd RingReaper
Visual Studio ile RingReaper.sln dosyasını açıp derleyin.
```
Çalıştırma
1. Sürücüyü Yönetici olarak yükleyin:
```powershell
sc create RingReaper binPath= C:\yol\to\RingReaper.sys type= kernel
sc start RingReaper
```
2. `README.md` dosyasındaki komut örneklerini inceleyin.
🔄 Alternatif Araçlar
🔎 Örnek Kullanım: Oyun Hackleme (Teorik)
1. Hedef İşlemin PID'sini Bul:
```c
DWORD pid = GetProcessId("oyun.exe");
```
2. Bellek Tarama: Can/mermi değerlerinin adreslerini bul.
3. Değerleri Değiştir:
```c
WriteMemory(process, 0xDEADBEEF, ¥iCan, sizeof(int));
```
4. AntiCheat Atlat: CR3 manipülasyonu ile tespit edilmekten kaçın.
📌 Sonuç
RingReaper, kernel seviyesinde güvenlik araştırmaları için güçlü bir araçtır, ancak:
✅ Yasal Kullanım: Anticheat testleri, exploit geliştirme.
❌ Yasa Dışı Kullanım: Oyun hilesi, zararlı yazılım (kesinlikle yasak!).
Etik sınırlar içinde kalın ve testler için sanal makineleri tercih edin!
KernelHacking OyunGüvenliği SiberGüvenlik EtikHacking
📚 Daha Fazla Bilgi:
Windows Kernel Programming (Pavel Yosifovich).
[UnknownCheats Forum](https://www.unknowncheats.me) (Bellek hackleme rehberleri).
Rootkit Geliştirme (FuckYouAntiCheat projeleri).
🔜 Yakında: Vanguard Bypass teknikleri detaylı anlatımı!