Dragonixdll/cheat-hunter

GitHub: Dragonixdll/cheat-hunter

一款面向 Windows 平台的高级取证扫描器,专注于检测游戏作弊软件、反取证工具及系统异常痕迹。

Stars: 0 | Forks: 0

# Cheat-hunter 用于检测作弊软件和反取证工具的高级 Windows 取证扫描器 ## 核心功能 ### YARA 扫描引擎 - 针对作弊软件、壳工具、擦除器、注入器的自定义 YARA 规则 - FiveM 作弊检测 - 内核 bypass 驱动检测 - 高熵值 PE 检测(加壳/加密) ### 取证分析模块(25+) **执行历史** - 包含 SHA-1 哈希的 Amcache.hve 分析 - Shimcache/AppCompatCache 加载器记录 - UserAssist GUI 执行历史 - Prefetch 扩展时间线 - BAM/DAM 后台活动监控器 **已删除文件取证** - $MFT 主文件表已删除记录扫描 - 回收站 $I 文件分析 - 通过 Prefetch 检测幽灵删除 **内存与进程分析** - 已加载 DLL 扫描 - 进程伪装检测(伪造的系统进程) - 崩溃转储分析(不稳定的作弊软件) **注册表与痕迹** - PCA Store 执行痕迹 - RunMRU / TypedPaths 历史 - 注册表自启动项(Run, RunOnce) - 计划任务持久化扫描 **反取证检测** - 事件日志清除检测 - USN 日志大量删除检测 - TestSigning / 完整性检查 bypass - 内核驱动映射器检测 - 关键服务禁用检测 **网络与浏览器** - SRUM 数据库网络使用分析 - 浏览器下载历史 **文件系统** - 伪造扩展名猎手 - 近期文件修改 - 外部驱动器执行检测 - FiveM 目录扫描 ### 报告 - CSV 导出,兼容 Timeline Explorer - 严重性分类(CRITICAL/HIGH/MEDIUM/LOW) - 检测文件的 MD5 和 SHA256 哈希 ### 性能 - 自动提升至管理员权限
标签:Amcache分析, DNS 解析, FiveM反作弊, HTTPS请求, MFT解析, Prefetch分析, SecList, Windows取证, YARA引擎, 事件日志清除检测, 五大类取证模块, 作弊检测, 内存取证, 内核驱动检测, 协议分析, 反取证工具, 子域名变形, 完整性校验, 库, 应急响应, 恶意软件扫描, 持久化扫描, 数据包嗅探, 权限提升, 沙箱逃逸, 注册表分析, 游戏安全, 红队检测, 进程欺骗检测, 高熵检测