Гайд EAC дуреет от этой прикормки

Забаненный
Забаненный
Статус
Оффлайн
Регистрация
20 Апр 2021
Сообщения
291
Реакции
22
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Введение
Системы античита, такие как EAC, используются для защиты многопользовательских игр от нечестных игроков, применяющих аппаратные и программные эксплойты. Одним из способов обхода античитов является использование DMA-карт и эмуляторов HID-устройств (например, скрытых компьютеров в корпусе флешки). В этом гайде мы разберем, как работает защита EAC против таких угроз, какие методы могут применяться для обнаружения скрытых устройств и какие уловки использовали наркоманы.

Как работают анальные атаки на основе Dma

DMA (Direct Memory Access) позволяет устройствам взаимодействовать с оперативной памятью напрямую, минуя центральный процессор. Это полезно для высокой производительности, но также может использоваться для чтения памяти игры без триггеров со стороны античита.

Популярные устройства для атак через DMA:

PCILEECH(использует устройства PCIe)
Screamer PCIe (открытая платформа для работы с PCIe DMA)
LeetDMA / Raptor DMA (кастомные карты для читов)


Как работают скрытые HID-эмуляторы

Вместо прямого доступа к памяти игры можно эмулировать ввод с физической мыши или клавиатуры, избегая триггеров античита.
Пример реализации:
-Используется Raspberry Pi, замаскированный под USB-флешку.
-Устройство эмулирует ввод HID (мышь, клавиатура) через gadget mode.
-Можно управлять устройством через Wi-Fi / Bluetooth, создавая автоматизированные макросы или даже ИИ-управление.



Преимущества этого метода::roflanBuldiga:
Обходит детекторы памяти
Возможность удаленного управления
Возможность модификации движений и кликов с высокой степенью естественности




Заключение
Это отличный способ обхода через HID-эмуляторы т.к потребует немного денег но при этом вас никогда не откинет новички и пастера юзайте наздоровье

Для старичков:
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Покажите мне скуфов кто в 2025 не знает что такое ДМА, на югейме уже пять миллион раз показывали и рассказывали.
 
Покажите мне скуфов кто в 2025 не знает что такое ДМА, на югейме уже пять миллион раз показывали и рассказывали.
тут люди ебут сурсы софтов которым по 8 лет
а в категории майнкрафта вообще пиздец, так что...
 
тут люди ебут сурсы софтов которым по 8 лет
а в категории майнкрафта вообще пиздец, так что...
Ладно уж лучше дабл-щит-постинг чем майнкрафт, хотя по факту нет ничего хуже майнкрафт кодинг топиков
 
тут люди ебут сурсы софтов которым по 8 лет
а в категории майнкрафта вообще пиздец, так что...
потом будем ебать сурсы на вротнайт и раст
1739680328351.png
eac bypass просто патчите ntoskrnl уязвымым драйвером gdrv wnbios и другая хуйня чтобы загрузить свой драйвер потом все чистите и возращаете обратно что грузилось и вот профит ток если вы используете не физическую память земля вам пухом меня лично BE и EAC не хуярил за такое лучше IOCTL юзайте или сокеты или shared memory а data ptr swap и тд я думаю не стоит юзать буквально смерть вы же делаете обычный блять трамплин а EAC в некоторых играх может сканить память ядра увидит и пизданет а ну еще юзайте LI_FN или как он там lazy import skcrypt и другую хуйню чтобы еак не захотел ваще смотреть вашу залупу :roflanEbalo:
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
потом будем ебать сурсы на вротнайт и раст Посмотреть вложение 298673eac bypass просто патчите ntoskrnl уязвымым драйвером gdrv wnbios и другая хуйня чтобы загрузить свой драйвер потом все чистите и возращаете обратно что грузилось и вот профит ток если вы используете не физическую память земля вам пухом меня лично BE и EAC не хуярил за такое лучше IOCTL юзайте или сокеты или shared memory а data ptr swap и тд я думаю не стоит юзать буквально смерть вы же делаете обычный блять трамплин а EAC в некоторых играх может сканить память ядра увидит и пизданет а ну еще юзайте LI_FN или как он там lazy import skcrypt и другую хуйню чтобы еак не захотел ваще смотреть вашу залупу :roflanEbalo:
эээ удали щя пасты наделают
Ладно уж лучше дабл-щит-постинг чем майнкрафт, хотя по факту нет ничего хуже майнкрафт кодинг топиков
ну хоть какое то дерьмо я должен выложить
 
эээ удали щя пасты наделают

ну хоть какое то дерьмо я должен выложить
он ничего нового не написал
потом будем ебать сурсы на вротнайт и раст Посмотреть вложение 298673eac bypass просто патчите ntoskrnl уязвымым драйвером gdrv wnbios и другая хуйня чтобы загрузить свой драйвер потом все чистите и возращаете обратно что грузилось и вот профит ток если вы используете не физическую память земля вам пухом меня лично BE и EAC не хуярил за такое лучше IOCTL юзайте или сокеты или shared memory а data ptr swap и тд я думаю не стоит юзать буквально смерть вы же делаете обычный блять трамплин а EAC в некоторых играх может сканить память ядра увидит и пизданет а ну еще юзайте LI_FN или как он там lazy import skcrypt и другую хуйню чтобы еак не захотел ваще смотреть вашу залупу :roflanEbalo:
ач же не может сканировать все хуки ибо это сильно ударит по производительности не так ли? если все делать грамотно и понимать чем ты вообще занимаешься то все будет збс
 
Последнее редактирование:
он ничего нового не написал

ач же не может сканировать все хуки ибо это сильно ударит по производительности не так ли? если все делать грамотно и понимать чем ты вообще занимаешься то все будет збс
а че win32k.sys и dxgkrnl.sys он уже не чекает? как я знаю и тестить проверять не буду мне и на IOCTL нормально
я конечно не эксперт но они уже как давно уже детект ну если обычный траплин делать
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
он ничего нового не написал

ач же не может сканировать все хуки ибо это сильно ударит по производительности не так ли? если все делать грамотно и понимать чем ты вообще занимаешься то все будет збс
так то да но по крайне мере я думал реально увидеть что тут хоть кто то скажет какую нибудь херь
а че win32k.sys и dxgkrnl.sys он уже не чекает? как я знаю и тестить проверять не буду мне и на IOCTL нормально
я конечно не эксперт но они уже как давно уже детект ну если обычный траплин делать
кста где то находил сурсик ioctl + R3 как по мне классная тема
 
скрывайтесь в efi инкапсуляциях
Введение
Системы античита, такие как EAC, используются для защиты многопользовательских игр от нечестных игроков, применяющих аппаратные и программные эксплойты. Одним из способов обхода античитов является использование DMA-карт и эмуляторов HID-устройств (например, скрытых компьютеров в корпусе флешки). В этом гайде мы разберем, как работает защита EAC против таких угроз, какие методы могут применяться для обнаружения скрытых устройств и какие уловки использовали наркоманы.

Как работают анальные атаки на основе Dma

DMA (Direct Memory Access) позволяет устройствам взаимодействовать с оперативной памятью напрямую, минуя центральный процессор. Это полезно для высокой производительности, но также может использоваться для чтения памяти игры без триггеров со стороны античита.

Популярные устройства для атак через DMA:

PCILEECH(использует устройства PCIe)
Screamer PCIe (открытая платформа для работы с PCIe DMA)
LeetDMA / Raptor DMA (кастомные карты для читов)


Как работают скрытые HID-эмуляторы

Вместо прямого доступа к памяти игры можно эмулировать ввод с физической мыши или клавиатуры, избегая триггеров античита.
Пример реализации:
-Используется Raspberry Pi, замаскированный под USB-флешку.
-Устройство эмулирует ввод HID (мышь, клавиатура) через gadget mode.
-Можно управлять устройством через Wi-Fi / Bluetooth, создавая автоматизированные макросы или даже ИИ-управление.



Преимущества этого метода::roflanBuldiga:
Обходит детекторы памяти
Возможность удаленного управления
Возможность модификации движений и кликов с высокой степенью естественности




Заключение
Это отличный способ обхода через HID-эмуляторы т.к потребует немного денег но при этом вас никогда не откинет новички и пастера юзайте наздоровье Скрытое содержимое

Для старичков:
Скрытое содержимое
Интересно а когда у тебя будет защищаться указатель this ??
 
Последнее редактирование:
так то да но по крайне мере я думал реально увидеть что тут хоть кто то скажет какую нибудь херь

кста где то находил сурсик ioctl + R3 как по мне классная тема
ну IOCTL + физическая память классная тема согласен зависит как грузишь драйвер и как ты его прячешь
 
потом будем ебать сурсы на вротнайт и раст Посмотреть вложение 298673eac bypass просто патчите ntoskrnl уязвымым драйвером gdrv wnbios и другая хуйня чтобы загрузить свой драйвер потом все чистите и возращаете обратно что грузилось и вот профит ток если вы используете не физическую память земля вам пухом меня лично BE и EAC не хуярил за такое лучше IOCTL юзайте или сокеты или shared memory а data ptr swap и тд я думаю не стоит юзать буквально смерть вы же делаете обычный блять трамплин а EAC в некоторых играх может сканить память ядра увидит и пизданет а ну еще юзайте LI_FN или как он там lazy import skcrypt и другую хуйню чтобы еак не захотел ваще смотреть вашу залупу :roflanEbalo:
кто хочет реально заниматься этим, не слушайте его, он рассказал вам не только про dse exploit 2018 года, но и то, что детектилось на тот момент уже.
 
кто хочет реально заниматься этим, не слушайте его, он рассказал вам не только про dse exploit 2018 года, но и то, что детектилось на тот момент уже.
EAC/BE работают постоянно? Нет. Как они должны обнаружить, что драйвер загружен через DSE? Ты можешь что-то предложить? Я основываюсь на личном опыте: да, этот эксплойт появился ещё в 2018 году, но что мешает использовать его на Windows 11 23H2? У меня он работает и на Windows 10, и на Windows 11 23H2, и ничего не детектится. Да, на 23H2 может сработать PG из-за медленного патча туда-обратно, но EAC детектит мой драйвер только в играх с более жёстким античитом, чем в Rust. Однако в Apex, SoT и ряде других игр проблем нет. Может, мне просто везёт? Я не понимаю, почему тебе не нравится этот метод. Как, по-твоему, лучше передавать данные? Как лучше грузить драйвер и т.д.? Я, конечно, не гений, но, по-моему, нет ничего плохого в использовании DSE + IOCTL, если ты спрятал и почистил свой драйвер в винде.
 
EAC/BE работают постоянно? Нет. Как они должны обнаружить, что драйвер загружен через DSE? Ты можешь что-то предложить? Я основываюсь на личном опыте: да, этот эксплойт появился ещё в 2018 году, но что мешает использовать его на Windows 11 23H2? У меня он работает и на Windows 10, и на Windows 11 23H2, и ничего не детектится. Да, на 23H2 может сработать PG из-за медленного патча туда-обратно, но EAC детектит мой драйвер только в играх с более жёстким античитом, чем в Rust. Однако в Apex, SoT и ряде других игр проблем нет. Может, мне просто везёт? Я не понимаю, почему тебе не нравится этот метод. Как, по-твоему, лучше передавать данные? Как лучше грузить драйвер и т.д.? Я, конечно, не гений, но, по-моему, нет ничего плохого в использовании DSE + IOCTL, если ты спрятал и почистил свой драйвер в винде.
сколько у тебя юзеров?
 
сколько у тебя юзеров?
у меня чит используют только пока что кенты ну 5(у меня читы пока тестовые типо да я думаю не стоит такое продавать хуевый код и тд) ток щас мне стало не до читов чуток магнитолу с тачки спиздили + передом вьебались в тачку чужую и может быть щас не весело нихуя
 
у меня чит используют только пока что кенты ну 5(у меня читы пока тестовые типо да я думаю не стоит такое продавать хуевый код и тд) ток щас мне стало не до читов чуток магнитолу с тачки спиздили + передом вьебались в тачку чужую и может быть щас не весело нихуя
античитам нет смысла банить создателя софта и парочку его друзей) гораздо лучше устроить дроп4ик на большем количестве игроков поэтому советую протестить софт на 15 20 юзерах
 
античитам нет смысла банить создателя софта и парочку его друзей) гораздо лучше устроить дроп4ик на большем количестве игроков поэтому советую протестить софт на 15 20 юзерах
окей спасибо за инфу:kissingheart:
 
Назад
Сверху Снизу