Вопрос Как сделать Undetected чит на Python? (Серьезно)

Начинающий
Статус
Оффлайн
Регистрация
17 Окт 2023
Сообщения
39
Реакции[?]
4
Поинты[?]
3K
Привет всем!
Делаю небольшой чит на Python (External)
И все говорят что VAC палит открытые ханделы к процессу
Как сделать так чтобы VAC, ну и другие анти читы не палили мой чит?
Есть ли способ скрыть мой чит от глаз АнтиЧита?, или например что будет если я буду узать DMA карту?, или другой ПК?
Или как я смогу .py переделать в .dll?
ТОЛЬКО НЕ ПРЕДЛАГАЙТЕ ПЕРЕЙДИ НА C/C++/C# и.т.д
 
Участник
Статус
Оффлайн
Регистрация
15 Янв 2021
Сообщения
492
Реакции[?]
289
Поинты[?]
79K
Для начала тебе стоило бы понять, что конкретно делают модули VAC'а с твоими процессами в системе. По большей части он сканит все процессы по PID'ам и "открывает" их через вызов NtOpenProcess, так же собирает информацию об открытых хендлах через вызов NtQuerySystemInformation с параметром SystemHandleInformation/SystemExtendedHandleInformation и пробегается по всем хендлам, которые открыты к процессу. Это базовое, что ты можешь чуть посидев над изучением логов, собранных
Пожалуйста, авторизуйтесь для просмотра ссылки.
. Не используя драйвер для того, чтобы спрятать свой процесс от всех этих проверок, можно воспользоваться ProcessHollowing'ом инжектясь в легитимный для стима процесс ( тот же svchost.exe или lsass.exe ), подробнее о легитных для него процессах можешь глянуть через SystemInformer, воспользовавшись кнопкой "Find Handles or DLLs".
 
Начинающий
Статус
Оффлайн
Регистрация
6 Дек 2023
Сообщения
7
Реакции[?]
4
Поинты[?]
4K
Что значит переделать .py v .dll? Тебе же нужен экстернал чит, а не интернал. Если надо экстернал то делай с помощью компилятора в .exe
 
Начинающий
Статус
Оффлайн
Регистрация
22 Ноя 2023
Сообщения
15
Реакции[?]
0
Поинты[?]
0
Начинающий
Статус
Оффлайн
Регистрация
4 Дек 2020
Сообщения
33
Реакции[?]
6
Поинты[?]
4K
Для начала тебе стоило бы понять, что конкретно делают модули VAC'а с твоими процессами в системе. По большей части он сканит все процессы по PID'ам и "открывает" их через вызов NtOpenProcess, так же собирает информацию об открытых хендлах через вызов NtQuerySystemInformation с параметром SystemHandleInformation/SystemExtendedHandleInformation и пробегается по всем хендлам, которые открыты к процессу. Это базовое, что ты можешь чуть посидев над изучением логов, собранных
Пожалуйста, авторизуйтесь для просмотра ссылки.
. Не используя драйвер для того, чтобы спрятать свой процесс от всех этих проверок, можно воспользоваться ProcessHollowing'ом инжектясь в легитимный для стима процесс ( тот же svchost.exe или lsass.exe ), подробнее о легитных для него процессах можешь глянуть через SystemInformer, воспользовавшись кнопкой "Find Handles or DLLs".
лайк
 
Сверху Снизу