Подпишитесь на наш Telegram-канал, чтобы всегда быть в курсе важных обновлений! Перейти

Вопрос Обход HWID-бана античита Пиратка Magixrust 236 devblog

  • Автор темы Автор темы Seycha
  • Дата начала Дата начала
Начинающий
Начинающий
Статус
Оффлайн
Регистрация
15 Июн 2024
Сообщения
7
Реакции
0
Здарова, может кто-то смог байпаснуть бан по железу от magixrust? Из того что я выяснил, сам античит находится в папке BepInEx->plugins->MAGIXBOOSTER.DLL, через днспай увидел что код по большей части обфусцирован, внутри длл есть 3 метода которые получают инфу о дате установки винды, версии драйвера видеокарты, названия видеокарты, архитетуре ЦП и т.д. методы передают в обфусцированные переменные хеш и потом метод сендер отправляет на сервак хеш-данные через клиент раста(Facepunch.Console).

Обошёл античит, кому интересно - лс. Без спуфинга, чистый реверс
 
Последнее редактирование:
Здарова, может кто-то смог байпаснуть бан по железу от magixrust? Из того что я выяснил, сам античит находится в папке BepInEx->plugins->MAGIXBOOSTER.DLL, через днспай увидел что код по большей части обфусцирован, внутри длл есть 3 метода которые получают инфу о дате установки винды, версии драйвера видеокарты, названия видеокарты, архитетуре ЦП и т.д. методы передают в обфусцированные переменные хеш и потом метод сендер отправляет на сервак хеш-данные через клиент раста(Facepunch.Console).
Не отправлять данные на сервак не вариант так как есть проверка
 
попробуй хукнуть Facepunch.Console и поменять хэш на рандомную строку
Бан слетает, но вместе с ним сервер выдаёт сообщение что нужно обновить античит, то же самое при простом удалении античита
 
Здарова, может кто-то смог байпаснуть бан по железу от magixrust? Из того что я выяснил, сам античит находится в папке BepInEx->plugins->MAGIXBOOSTER.DLL, через днспай увидел что код по большей части обфусцирован, внутри длл есть 3 метода которые получают инфу о дате установки винды, версии драйвера видеокарты, названия видеокарты, архитетуре ЦП и т.д. методы передают в обфусцированные переменные хеш и потом метод сендер отправляет на сервак хеш-данные через клиент раста(Facepunch.Console).

Обошёл античит, кому интересно - лс. Без спуфинга, чистый реверс
можно посмотреть через http debugger куда он отправляет всю инфу и уже заблокать сайт через hosts (самый легкий вариант)
 
Назад
Сверху Снизу