Metro Exodus fünf Tage nach Verkaufsstart gecrackt

Kommentare zu folgendem Beitrag: Metro Exodus fünf Tage nach Verkaufsstart gecrackt

…5er denuvo-versionen natürlich in 5 tagen erledigt!! :wink: :rofl::rofl:

vmprotect ist mitlerweile aber auch nur noch ein lästiger „nebenschauplatz“ - eine echte schwierigkeit sollte das tool aber nicht mehr darstellen, da diese geheimnisse bereits entzaubert wurden!
das problem (eben die lästigkeit) ist einfach die pure masse an arbeit und somit wertvolle „„racing-time““, die durch vmware verloren geht…
ich meine sogar, dass wer bei reddit geschrieben hatte, dass cpy wohl die nächste kombination aus denuvo & vm geteilt bearbeiten will. quasi den anteíl vmprotect outsourcen an eine direkte kleine untergruppe (nachwuchsförderung a la carte!), um sich strikt nur dem reinen antitamper widmen zu können - wundern würde das nicht…

ich habe hier noch einen engl. text gefunden, über eine andere gruppe, welche sich seit fast 10 jahren mit „„vmprotect for gaming““ beschäftigt. der inhalt ist wohl so geschrieben, dass man nicht unbedingt informatik studiert haben muss, um die zusammenhänge zu deuten!!

@Ghandy
…sollte der text zu lang sein für den post / fürs forum, dann schmeiss was raus o.ä. !!

A software product can be analyzed by means of static or dynamic analysis. Static analysis means protection cracking algorithm is based on disassembly results analysis or on decompiling of the protected application. Dynamic analysis is required to crack encrypted or dynamically changing executables, because static analysis of such programs proved to be difficult.

For dynamic analysis, the program being cracked is executed in a debugger framework. This way, everything that happens during operation of the program can be controlled by the debugger. During dynamic analysis, a cracker uses the debug mode to bypass all protection algorithms of the program one by one, in particular registration key generation and check procedures. Another tool dynamic analysis often use is tracking of files, system services, ports and external devices the cracked program queries.

The main instruments to protect applications from cracking attempts are software protectors. Protection most of protectors provide is based on packing and/or encryption of the original executable with great focus put on protecting unpacking/decryption procedures.

Such an algorithm is often insufficient to provide reliable protection. If an application is protected by packing, a hacker can easily obtain the original unpacked file as soon as he makes the memory dump right after the unpacker finishes its work. Moreover, there are multiple automated tools to crack the most popular protectors. The same is true for encryption: after obtaining a proper license key (often purchased legally), a cracker can decrypt protected parts of the code.

Some software protectors use a number of anti-debug techniques. However, each one of them significantly influences the performance of the protected program. Also, anti-debug methods are only effective against dynamic analysis and are completely inefficient against static analysis. Even more, all anti-debug methods modern protectors use are well-known and studied, and crackers have programmed many utilities to avoid or bypass them. Activity monitors are not affected by the built-in anti-debug protection at all.

More efficient ways to protect an application are obfuscation and virtualization that complicate analysis of the protected application’s code. Generally, high efficiency of these protection method is based on the human factor: the more complex the code is and the more resources the application uses, the harder it is for a cracker to understand program logic and, consequently, to crack protection.

Obfuscation “entangles” the code of an application by adding excessive instructions to it. Virtualization transforms the source code to the bytecode executed by a special interpreter that imitates a virtual machine with a specific set of commands. Therefore, virtualization leads to high and irreducible level of complexity of the resulting code, and if applied properly, the code protected with such a method does not contain methods to restore the original code explicitly. So, the main advantage of virtualization is that a virtualized fragment of the code doesn’t transform to machine language commands during execution, and this in turn prevents obtaining of the original code of the application by a cracker.

Reverse engineering of virtualized fragments is reduced to analysis of the architecture of a virtual machine, building a disassembler for the corresponding architecture of a processor imitated by the virtual machine, and analysis of the disassembled code. A properly implemented virtual machine makes creating a disassembler for it quite a difficult task. The only disadvantage of virtualization is relatively low execution speed, so this method should only be applied to parts of the code that are non-critical to execution speed.

Most of today’s protectors do not put much attention to obfuscation and virtualization, or their implementation is poor. This allows crackers to remove such protection in automatic or semi-automatic mode. Another bottleneck of modern protectors is use of undocumented Windows functions, which leads to limited operation of the protected application in newer versions of the OS, or if DEP is enabled.

°°

Ja man kann alles Knacken. Aber man kann leider nicht die gecrackten Spiele Online Spielen halt Online Modus Multiplayer und so weiter

Epic Store ging wohl mächtig nach hinten los.
Nur weil sich Steam als Marktführer hohe Gebühren bei den Publishern abgreift und bei Epic mehr an Gewinn für die Publisher hängen bleibt wollte man aus Profitgier das Game nicht bei Steam veröffentlichen.
Kann man aus unternehmerischer Sicht verstehen, aber man hat wohl vergessen das Fortnite verachtet ist bei den meisten Gamern die richtige Shooter spielen wollen und den Shop deshalb erst recht boykottieren werden.

Ist halt die Frage, ob die Gebühren beim Epic Game Store auf Dauer so bleiben!!? Oder ist das nur ein Lockangebot, bis man sich etabliert hat? Die Publisher sollen ja einen handfesten Grund haben, den Anbieter zu wechseln.

Man, da stecken die Game Producer soviel Geld in die Entwicklung eines Spieles, dann kommt noch die „Protect Einheit“ zum Einsatz, und frisiert am Programmcode rum, um das Spiel unknackbar zu machen. Wie lange geht sowas schon, seit „C64“ Zeiten wenns man es genau nimmt…Und gibt es ein Spiel was bisher nie geknackt wurde. Ich kenne keins…

Liebe Game Producer…
Das „Game“ bitte in Zukunft ungeschützt lassen, die „Protect Einheit“ unbedingt „Out Sourcen“, und gut ist. (In dem Fall heisst das, rausschmeissen).

Die Entwicklungskosten werden somit um ca. 30% oder mehr gesenkt…
Bin mir sicher, das die Spiele dann besser über die „Ladentheke“ gehen, wenn der
Verkaufspreis auch um 30% runtergeht.

Lieber Lars, als Bildanayalyst ist dein „Hauptbild“ gelungen. Ein „betröppelt“ reinblickender
Mann, der gerade entweder erfährt, das sein Spiel leakt, oder das er die Hose gestrichen
voll hat… :rofl: (Oder beides).

Hier von Gronkh, ein „Anspielen“ des Games…, die Grafik ist schon beeindruckend,
der Spielverlauf allerdings schon weniger…

https://www.youtube.com/watch?v=86mMbb-AFIg

Einen Kopierschutz gibt es, seitdem Spiele für Heimcomputer verkauft werden, das war schon vor dem C64er der Fall. Aber der am häufigsten eingesetzte Heimcomputer war in den 90ern natürlich ohne Frage der Brotkasten.

30% Produktionskosten für den Kopierschutz halte ich für stark übertrieben. Überlege mal, wie viele Personen an so einem Titel arbeiten, das waren bei Crytek ca. 300 Personen, wenn ich mich recht erinnere. Aber natürlich macht Denuvo das nicht für lau. :wink:

5 Tage nach dem Verkaufsstart schon geleaked? Das ist natürlich bitter für Hersteller und Publisher. Klar ist der alte Mann sauer, wer auch immer damit gemeint ist…

Hier noch der Link zu einem wirklich interessanten Artikel für alle Leute, die sich für die Geschichte der Schwarzkopie interessieren.

1 „Gefällt mir“

Stimmt, war von mir hoch angesetzt… wird aber möglicherweise gegen 10% tendieren,
wobei uns das keiner genau sagen wird… / Schade.

…habe mir donnerstag nacht das elamigos-release (beruht natürlich auch auf cpy - precracked bei install.) auf pladde gemacht. war nach 6,5 minuten komplett installiert und rennt seit dem ersten start fehlerfrei! habe ca. 2 std. kampagne nun hinter mir. da hat cpy auf jeden fall nen guten job gemacht! kann auch bisher keine weiteren nebenwirkungen entdecken :wink:
grafisch finde ich den teil echt gelungen, allerdings habe ich das gefühl, dass während der 2 stunden sich das gameplay arg gezogen hat, so dass die persönliche spannung gegen null tendierte!
ob das nun bis zum ende so weitergeht, kann ich nicht sagen. allerdings bei den hardcore-zockern ist das gameplay wohl durchgefallen…
übrigens ist auf der elamigos-homebase das neue far cry schon als final gelistet! vielleicht bekomme ich es ja gleich noch zum testen - brauche noch was für die letzten urlaubstage ^^

°°

Another player at the Denuvo front line… CODEX cracked Far Cry New Dawn with v5.6 in 6 days!
It was only a matter of time until others figured it out…

1 „Gefällt mir“