Thread Rating:
  • 0 Vote(s) - 0 Average
  • 1
  • 2
  • 3
  • 4
  • 5
Podstawowe czytanie i pisanie pamięci wymaga wskazówek
#1
Zrobiłem kilka trenerów, ale głównie dla starszych gier takich jak GTA: SA i AssultCube i tym podobne, i chciałbym wziąć udział w mojej pierwszej "prawdziwej" grze ... i pomyślałem ... Dlaczego nie H1Z1. To fajna gra i mam wrażenie, że nie byłoby to zbyt trudne.   Właśnie dostałem kilka pytań .. Jak efektywne jest czytanie i pisanie pamięci? Czy jest przestarzały i łatwy do wykrycia? Czy może myślicie, że mi to uszło na sucho?   Jeśli czytanie i pisanie pamięci nie jest "drogą" do hackowania h1z1, to nie musi to być EPS, ani celbots, ani nic w tym rodzaju, może tylko zwykły hack HP. Więc co to jest? Zastrzyk Dll?
Reply
#2
jeśli masz na myśli, że hp oszukuje jak w bożym guście, to nie działałoby. ale tak, musiałbyś zapamiętać pamięć i czytać
Reply
#3
Zacytować: Napisał pierwotnie XxsaviorxX2 jeśli masz na myśli, że hp oszukuje jak w bożym guście, to nie działałoby. ale tak, musiałbyś zapamiętać pamięć i czytać Dokładnie, nie jest to możliwe
Reply
#4
Zacytować: Originally Posted by Ven0mzs To fajna gra i mam wrażenie, że nie byłoby to zbyt trudne. Faktyczna część oszukiwania nie jest trudna, jednak to, z czym większość ludzi się boryka, jest częścią anty-cheatującą. Istnieje jednak mnóstwo informacji o tym, jak ominąć pewną anticheat. Aby odpowiedzieć na twoje pytanie, DLL Injection byłby "najlepszy", gdybyś mógł zrobić iniektor do jądra lub znaleźć dla niego tryb obejścia, jednak zewnętrzne jest prawdopodobnie łatwiejsze do zrobienia.
Reply
#5
Zacytować: Napisał pierwotnie koro35 Faktyczna część oszukiwania nie jest trudna, jednak to, z czym większość ludzi się boryka, jest częścią anty-cheatującą. Istnieje jednak mnóstwo informacji o tym, jak ominąć pewną anticheat. Aby odpowiedzieć na twoje pytanie, DLL Injection byłby "najlepszy", gdybyś mógł zrobić iniektor do jądra lub znaleźć dla niego tryb obejścia, jednak zewnętrzne jest prawdopodobnie łatwiejsze do zrobienia. iirc istnieje publiczne obejście trybu użytkownika, które nadal działa, nawet jeśli zostanie wykryte.
Reply
#6
Zacytować: Originally Posted by zzbeastszz Cóż, Battleye nie może łatwo naprawić exploitów, jeśli są częścią okien. Patchguard to coś, co uniemożliwia ci całkowitą zmianę okien i posiadanie standardów kompatybilności. A także nie jest anticheat ma na celu wykrycie niekoniecznie naprawić? Cóż, nie chodzi o to, że czytanie i pisanie nie jest "drogą". Chodzi o to, że pamięć do odczytu i zapisu dla H1Z1 wymaga czegoś więcej niż tylko OpenProcess z VM_READ i VM_WRITE oraz ReadProcessMemory / WriteProcessMemory i pociąga za sobą wrapper ze trybu użytkownika do trybu jądra, aby wywołać wywołanie MmCopyVirtualMemory, które obejdzie zabezpieczenia w miejscu (unieważnia dostęp do uchwytów). Co więcej, wtrysku Dll ponownie zwykle wymaga pewnej formy odczytu / zapisu pamięci, chyba że używasz innej drogi przez winapi, takich jak SetWindowsHookEx i wtrysku IME, ale są one znane przez Battleye i mają indywidualne poprawki (a mianowicie, sprawdzanie podpisu pliku Dll). Może istnieć więcej exploitów dla samego Dll, ale głównym celem powinno być uzyskanie pamięci do odczytu / zapisu, aby stworzyć zewnętrzne oszustwo. Istnieją również sposoby wstrzykiwania bez tworzenia nici, których battleye ponownie sprawdza (ale można je naprawić za pomocą DKOM). AFAIK MMCopyVirtualMemory powoduje zakazy, przynajmniej słyszałem to jakiś czas temu i lepiej jest użyć RtlCopyMemory, myśli?
Reply
#7
Zacytować: Originally Posted by Skythen AFAIK MMCopyVirtualMemory powoduje zakazy, przynajmniej słyszałem to jakiś czas temu i lepiej jest użyć RtlCopyMemory, myśli? Nie wierzę w to, mówię to tylko dlatego, że korzystam z ReadProcessMemory i WriteProcessMemory (przez pokonanie ObRegisterCallbacks i exploit). Oba ostatecznie wywołują MmCopyVirtualMemory i nie miałem zakazu. Informacje: Na przykład callchain dla (odczytu / zapisu) ProcessMemory to: (Odczyt / zapis) ProcessMemory -> Nt (odczyt / zapis) ProcessMemory -> Zw (odczyt / zapis) ProcessMemory -> MiReadWriteProcessMemory -> MmCopyVirtualMemory Źródło: https://www.unknowncheats.me/forum/1489438-post2.html
Reply


Forum Jump:


Users browsing this thread: 1 Guest(s)