Вопрос Как начать писать свой чит

  • Автор темы Автор темы petrmay
  • Дата начала Дата начала
Начинающий
Начинающий
Статус
Оффлайн
Регистрация
22 Янв 2022
Сообщения
9
Реакции
0
Может быть есть какая нибудь норм паста, посоветуйте плз
 
Может быть есть какая нибудь норм паста, посоветуйте плз
начни с основ:
cheat engine + rust = сканируй память на значения хп, патронов, координат. ищи pointerscan для обхода aslr.
dll injection - пиши внутренний чит на C++ с хуками на UnityPlayer.dll (например, Camera.main для ESP). используй имгуи для интерфейса.
kernel driver (вроде kdmapper) - обходи eac, подменяй IRP_MJ_DEVICE_CONTROL в драйвере античита.
external cheat - пиши на питоне + Read/WriteProcessMemory, цепляйся к GameAssembly.dll.
снифф трафика через wireshark - ищи udp-пакеты с позициями игроков.

пасты и шаблоны ищи на форумах:
unknowncheats.me (разделы rust reversal, structs and offsets)
guidedhacking (гайды по байпасу eac)
github (ключевые слова: rust internal hack, eac bypass)

P.S. если хочешь готовое, купи приватный чит у проверенных девов (типа Satan5), но учти 90% паст в открытом доступе детектятся eac через vac3 module и signature scanning. шифруй свой код через vmp и храни в приватных репках.
 
хотя б C++ изучи. или попробуй чтото напастить
 
начни с основ:
cheat engine + rust = сканируй память на значения хп, патронов, координат. ищи pointerscan для обхода aslr.
dll injection - пиши внутренний чит на C++ с хуками на UnityPlayer.dll (например, Camera.main для ESP). используй имгуи для интерфейса.
kernel driver (вроде kdmapper) - обходи eac, подменяй IRP_MJ_DEVICE_CONTROL в драйвере античита.
external cheat - пиши на питоне + Read/WriteProcessMemory, цепляйся к GameAssembly.dll.
снифф трафика через wireshark - ищи udp-пакеты с позициями игроков.

пасты и шаблоны ищи на форумах:
unknowncheats.me (разделы rust reversal, structs and offsets)
guidedhacking (гайды по байпасу eac)
github (ключевые слова: rust internal hack, eac bypass)

P.S. если хочешь готовое, купи приватный чит у проверенных девов (типа Satan5), но учти 90% паст в открытом доступе детектятся eac через vac3 module и signature scanning. шифруй свой код через vmp и храни в приватных репках.
что ты курил, когда это писал сюда
 
начни с основ:
kernel driver (вроде kdmapper) - обходи eac, подменяй IRP_MJ_DEVICE_CONTROL в драйвере античита.
external cheat - пиши на питоне + Read/WriteProcessMemory, цепляйся к GameAssembly.dll.

во-первых:

kdmapper: мануал маппер драйверов, используя уязвимый драйвер ( в случае кд: iqvw64e )
подменить ioctl handler на энтри ач возможно и получится, но тебя откинет через некоторое время, ведь:

EasyAntiCheat получает driver_object, смотрит все указатели на фунции внутри >= driver_object->start_address и <= ( driver_object->start_address + driver_object->size )

таким образом, свапнув поинтер на ioctl handler анти чита тебя откинет через некоторое время
 
во-первых:

kdmapper: мануал маппер драйверов, используя уязвимый драйвер ( в случае кд: iqvw64e )
подменить ioctl handler на энтри ач возможно и получится, но тебя откинет через некоторое время, ведь:

EasyAntiCheat получает driver_object, смотрит все указатели на фунции внутри >= driver_object->start_address и <= ( driver_object->start_address + driver_object->size )

таким образом, свапнув поинтер на ioctl handler анти чита тебя откинет через некоторое время
ты прав, kdmapper - это просто лоадер, сам по себе он ничего не байпасит, и eac давно проверяет driver_object вплоть до StartAddress + size. про подмену irp я скорее писал как базовый пример манипуляций с античитом через драйвера, а не готовую схему "свапнул и забыл".

понятно, что сейчас нужны другие подходы - те же колбэк спуффинг, шадоу маппинг, или юзание уязвимостей в легитимных драйверах. так что твоя правка верная, тут без вопросов.
что ты курил, когда это писал сюда
я просто написал базу для того, кто начинает разбираться в теме, не более того. да и многое может быть устаревшим, т.к. защитные системы постоянно обновляются, но основы остаются в силе.
 
понятно, что сейчас нужны другие подходы - те же колбэк спуффинг, шадоу маппинг, или юзание уязвимостей в легитимных драйверах. так что твоя правка верная, тут без вопросов.
а в чем смысл давать человеку заведомо детект метод в прошлом мессадже
 
а в чем смысл давать человеку заведомо детект метод в прошлом мессадже
я дал базовые принципы для начинающих, а не готовую инструкцию для обхода eac на текущий момент. метод устаревший но всё равно помогает понять основы работы.
 
я дал базовые принципы для начинающих, а не готовую инструкцию для обхода eac на текущий момент. метод устаревший но всё равно помогает понять основы работы.
понял, в таком случае не имею претензий, но в будущем лучше просто обобщить, а не писать конкретный дт метод новичку
 
понял, в таком случае не имею претензий, но в будущем лучше просто обобщить, а не писать конкретный дт метод новичку
согласен, в следующий раз буду более обобщённо объяснять, чтобы не вводить в заблуждение.

спасибо за замечание.
 
ыававввы
 
ты прав, kdmapper - это просто лоадер, сам по себе он ничего не байпасит, и eac давно проверяет driver_object вплоть до StartAddress + size. про подмену irp я скорее писал как базовый пример манипуляций с античитом через драйвера, а не готовую схему "свапнул и забыл".

понятно, что сейчас нужны другие подходы - те же колбэк спуффинг, шадоу маппинг, или юзание уязвимостей в легитимных драйверах. так что твоя правка верная, тут без вопросов.

ебать он как гпт разговаривает, просто пару слов подменил чтобы не спалили, или у меня просто паранойя началась:roflanEbalo::roflanEbalo:
 
ебать он как гпт разговаривает, просто пару слов подменил чтобы не спалили, или у меня просто паранойя началась :roflanEbalo: :roflanEbalo:


ебать он как гпт разговаривает, просто пару слов подменил чтобы не спалили, или у меня просто паранойя началась:roflanEbalo::roflanEbalo:
ты не один так думаешь
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
ты прав, kdmapper - это просто лоадер, сам по себе он ничего не байпасит, и eac давно проверяет driver_object вплоть до StartAddress + size. про подмену irp я скорее писал как базовый пример манипуляций с античитом через драйвера, а не готовую схему "свапнул и забыл".

понятно, что сейчас нужны другие подходы - те же колбэк спуффинг, шадоу маппинг, или юзание уязвимостей в легитимных драйверах. так что твоя правка верная, тут без вопросов.

я просто написал базу для того, кто начинает разбираться в теме, не более того. да и многое может быть устаревшим, т.к. защитные системы постоянно обновляются, но основы остаются в силе.
тип реально использует нейросеть для общения:roflanEbalo:
 
начни с основ:
cheat engine + rust = сканируй память на значения хп, патронов, координат. ищи pointerscan для обхода aslr.
dll injection - пиши внутренний чит на C++ с хуками на UnityPlayer.dll (например, Camera.main для ESP). используй имгуи для интерфейса.
kernel driver (вроде kdmapper) - обходи eac, подменяй IRP_MJ_DEVICE_CONTROL в драйвере античита.
external cheat - пиши на питоне + Read/WriteProcessMemory, цепляйся к GameAssembly.dll.
снифф трафика через wireshark - ищи udp-пакеты с позициями игроков.

пасты и шаблоны ищи на форумах:
unknowncheats.me (разделы rust reversal, structs and offsets)
guidedhacking (гайды по байпасу eac)
github (ключевые слова: rust internal hack, eac bypass)

P.S. если хочешь готовое, купи приватный чит у проверенных девов (типа Satan5), но учти 90% паст в открытом доступе детектятся eac через vac3 module и signature scanning. шифруй свой код через vmp и храни в приватных репках.
даже чат гпт такой хуйни никогда не написал бы
хотя б C++ изучи. или попробуй чтото напастить
пишет чел который не знает даже базы и просит у всего форума на коленях помощи
 
даже чат гпт такой хуйни никогда не написал бы

пишет чел который не знает даже базы и просит у всего форума на коленях помощи
я уже давно сказал что по приколу это написал а вы до сих в это верите. я немножко кринжую спасибо
и вообще
govnokodingEEEE.jpg
 
не, это не ии, просто ответ без лишнего трёпа. если хотите, могу в след. раз написать 'свапай и всё ок', чтоб не было вопросов.

просто иногда стоит отвечать нормально, а не в стиле 'шобы работало'. все мы тут не на рынке, всё ок...
 
Назад
Сверху Снизу