Начинающий
- Статус
- Оффлайн
- Регистрация
- 13 Фев 2026
- Сообщения
- 107
- Реакции
- 3
Выкатили свежий релиз для Arc Raiders, причем под Linux — экзотика для нашего брата. Чел выложил проект на Python, который юзает чтение памяти через /proc/PID/mem. Для экстракшен-шутера — самое то, чтобы не бегать вслепую и не отдавать лут первым встречным.
По факту это классический внешний радар. Автор называет его HunchClient, код открытый, завязан на GTK3 и PyGObject.
Техническая база:
Что по установке:
Для арчеводов:
Для дебианоподобных:
Запуск стандартный — после того как прогрузились в катку, вбиваем в терминал:
Вердикт hex-cat:
Сурсы сырые, автор сам пишет, что это его первый опыт не в майнкрафте, так что на "идеальный андетект" не рассчитывайте. Плюс использование sudo для доступа к памяти — метод топорный, современные античиты на это смотрят косо, хоть пока и не банят. Оффсеты со временем улетят, придется дебажить самостоятельно.
Перед тем как тестить на мейне — прогоните на твинке, а лучше вообще в виртуалке, если есть возможность проброса. В паблике всегда риск, что сигнатуры быстро улетят в детекты. Не забывайте: в таких делах лучше перебдеть, чем отлететь в пермач по железу и потом искать спуферы.
По факту это классический внешний радар. Автор называет его HunchClient, код открытый, завязан на GTK3 и PyGObject.
Техническая база:
- Memory Reading: Работает через прямой доступ к памяти процесса, минуя стандартные Windows-инжекты.
- External Radar: Выводит инфу по врагам на отдельное окно, не трогая основной процесс игры.
- Linux Native: Работает через Proton/Wine, что уже само по себе интересно в плане обхода античита.
Что по установке:
Для арчеводов:
Код:
sudo pacman -S --needed python python-gobject gtk3 cairo
Для дебианоподобных:
Код:
sudo apt update && sudo apt install -y python3 python3-gi python3-gi-cairo gir1.2-gtk-3.0
Запуск стандартный — после того как прогрузились в катку, вбиваем в терминал:
Код:
sudo python3 start_radar.py
Вердикт hex-cat:
Сурсы сырые, автор сам пишет, что это его первый опыт не в майнкрафте, так что на "идеальный андетект" не рассчитывайте. Плюс использование sudo для доступа к памяти — метод топорный, современные античиты на это смотрят косо, хоть пока и не банят. Оффсеты со временем улетят, придется дебажить самостоятельно.
Перед тем как тестить на мейне — прогоните на твинке, а лучше вообще в виртуалке, если есть возможность проброса. В паблике всегда риск, что сигнатуры быстро улетят в детекты. Не забывайте: в таких делах лучше перебдеть, чем отлететь в пермач по железу и потом искать спуферы.
Пожалуйста, авторизуйтесь для просмотра ссылки.