Подписывайтесь на наш Telegram и не пропускайте важные новости! Перейти

Вопрос Rust — Детекты EAC при патчинге .text в GameAssembly.dll

Sloppy
Начинающий
Начинающий
Статус
Оффлайн
Регистрация
13 Фев 2026
Сообщения
445
Реакции
10
Здорова, мужики.

Решил на досуге плотно поковырять GameAssembly.dll в Расте. Цель — реверс механики разброса (fire/cone) и поиск эндпоинтов для внешнего патчинга, чтобы полностью выпилить aimcone. Статический анализ уже провел, так что база есть, но возникли вопросы по поведению античита.

Собственно, что интересует по детектам EAC:
  1. Как именно они сейчас чекают секцию .text? Идет ли фулл-хеш всей секции или они сканят только определенные таргет-рейнджи?
  2. Насколько реально отлететь за байт-патч в этой области? Это инстант-бан (сигнатурный детект) или система просто вешает флаг и ждет следующего вейва?

Спрашиваю чисто для понимания модели детекта перед тем, как что-то реально изменять в памяти. Не хочется словить мануалбан или отлететь по железу на ровном месте. Если кто-то уже сталкивался с детектами при патчинге GameAssembly или знает тонкости работы EAC с проверкой целостности кода в этой игре — делитесь опытом.

Кто в курсе, как сейчас EAC триггерится на такие патчи?
 
Назад
Сверху Снизу