Подписывайтесь на наш Telegram и не пропускайте важные новости! Перейти

Как обходят БатлАй или другие АнтиЧиты?

Забаненный
Забаненный
Статус
Оффлайн
Регистрация
26 Июн 2017
Сообщения
153
Реакции
25
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Собственно Вопрос в Шапке!
 
Раньше челики фризили процесс BattleEye и делали,что им надо
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
кароче жопой
 
шутка
кароче, не делать, то, что не надо
например, если палят какой-то способ инжекта, то не юзать его, и так далие
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Процессом
 
  • Мне нравится
Реакции: elnx
Слишком широкий вопрос. Смотря какой чит ты собрался делать (internal / external). От этого уже и нужно отталкиваться. В паблике не мало обходов через системные процессы(csrss, lsass), уязвимые драйвера(Vbox, ASMMAP). Можно попробовать доработать что-то чтобы не палилось, можно найти подписанный драйвер дающий возможность читать / писать в защищенный процесс, не находящийся при этом в блек листе. Вариантов крч миллион)
 
Слишком широкий вопрос. Смотря какой чит ты собрался делать (internal / external). От этого уже и нужно отталкиваться. В паблике не мало обходов через системные процессы(csrss, lsass), уязвимые драйвера(Vbox, ASMMAP). Можно попробовать доработать что-то чтобы не палилось, можно найти подписанный драйвер дающий возможность читать / писать в защищенный процесс, не находящийся при этом в блек листе. Вариантов крч миллион)
Эти уязвимые драйвера были внесены в чс ещё в 2017.
csrss - это системный, запротекченный
процесс и что бы дублировать его хендлы тебе нужно сначала анпротектнуть его, что касается второго процесса(да и вообще любых системных) ты в 70% случаев будешь ловить БСОДы
 
Эти уязвимые драйвера были внесены в чс ещё в 2017.
csrss - это системный, запротекченный
процесс и что бы дублировать его хендлы тебе нужно сначала анпротектнуть его, что касается второго процесса(да и вообще любых системных) ты в 70% случаев будешь ловить БСОДы
На win7 можно инжектится в csrss без проблем. Для 8.1+ есть ppl killer. Про бсоды ты тоже загнул) Если все грамотно делать то их попросту не будет(Не надо пытаться вызывать msg box, создавать окна т.к системные процессы работают в другой сессии).
Да и про черный список: Если ты будешь юзать уязвимый драйвер до старта ac, и потом удалять все следы своих пакостей и выгружать драйвер - тебе за это ничего не будет.
 
На win7 можно инжектится в csrss без проблем. Для 8.1+ есть ppl killer. Про бсоды ты тоже загнул) Если все грамотно делать то их попросту не будет(Не надо пытаться вызывать msg box, создавать окна т.к системные процессы работают в другой сессии).
Да и про черный список: Если ты будешь юзать уязвимый драйвер до старта ac, и потом удалять все следы своих пакостей и выгружать драйвер - тебе за это ничего не будет.
Ппл- это ебанный оверкилл, честно)) да и для него тебе нужно отключать цифровую проверку подписи драйверов, а следовательно придётся изъебываться и использовать тот же TDL(спасибо @P45H3 что "ткнул" в эту тему).
Тот же PI EoP будет лучше в этом плане.
На личном опыте про бсоды, тут извиняюсь, было некорректно писать о них, если это может быть локальная проблема(хотя никаких окон я не создавал, а msgbox вообще терпеть не могу).
 
Последнее редактирование:
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Обойти античит... Хммм.
Создаешь сервис, который восстановит доступ у процессу. Так ты сможешь получить дескриптор да и открыть рантайм отладчиком процесс игры. Дальше снимаешь специфичные методы защита. У be к примеру палится окно (оверлей). В нашем чите на пабг, нативка вообще работает как часть чита ( читает дэдматрицу ).
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Обойти античит... Хммм.
Создаешь сервис, который восстановит доступ у процессу. Так ты сможешь получить дескриптор да и открыть рантайм отладчиком процесс игры. Дальше снимаешь специфичные методы защита. У be к примеру палится окно (оверлей). В нашем чите на пабг, нативка вообще работает как часть чита ( читает дэдматрицу ).
Ппл- это ебанный оверкилл, честно)) да и для него тебе нужно отключать цифровую проверку подписи драйверов, а следовательно придётся изъебываться и использовать тот же TDL(спасибо @P45H3 что "ткнул" в эту тему).
Тот же PI EoP будет лучше в этом плане.
На личном опыте про бсоды, тут извиняюсь, было некорректно писать о них, если это может быть локальная проблема(хотя никаких окон я не создавал, а msgbox вообще терпеть не могу).
На win7 можно инжектится в csrss без проблем. Для 8.1+ есть ppl killer. Про бсоды ты тоже загнул) Если все грамотно делать то их попросту не будет(Не надо пытаться вызывать msg box, создавать окна т.к системные процессы работают в другой сессии).
Да и про черный список: Если ты будешь юзать уязвимый драйвер до старта ac, и потом удалять все следы своих пакостей и выгружать драйвер - тебе за это ничего не будет.
Всем огромное Спасибо за то что откликнулись!
 
Последнее редактирование модератором:
Назад
Сверху Снизу