- Статус
- Оффлайн
- Регистрация
- 13 Фев 2026
- Сообщения
- 445
- Реакции
- 10
Здорова, мужики.
Решил на досуге плотно поковырять GameAssembly.dll в Расте. Цель — реверс механики разброса (fire/cone) и поиск эндпоинтов для внешнего патчинга, чтобы полностью выпилить aimcone. Статический анализ уже провел, так что база есть, но возникли вопросы по поведению античита.
Собственно, что интересует по детектам EAC:
Спрашиваю чисто для понимания модели детекта перед тем, как что-то реально изменять в памяти. Не хочется словить мануалбан или отлететь по железу на ровном месте. Если кто-то уже сталкивался с детектами при патчинге GameAssembly или знает тонкости работы EAC с проверкой целостности кода в этой игре — делитесь опытом.
Кто в курсе, как сейчас EAC триггерится на такие патчи?
Решил на досуге плотно поковырять GameAssembly.dll в Расте. Цель — реверс механики разброса (fire/cone) и поиск эндпоинтов для внешнего патчинга, чтобы полностью выпилить aimcone. Статический анализ уже провел, так что база есть, но возникли вопросы по поведению античита.
Собственно, что интересует по детектам EAC:
- Как именно они сейчас чекают секцию .text? Идет ли фулл-хеш всей секции или они сканят только определенные таргет-рейнджи?
- Насколько реально отлететь за байт-патч в этой области? Это инстант-бан (сигнатурный детект) или система просто вешает флаг и ждет следующего вейва?
Спрашиваю чисто для понимания модели детекта перед тем, как что-то реально изменять в памяти. Не хочется словить мануалбан или отлететь по железу на ровном месте. Если кто-то уже сталкивался с детектами при патчинге GameAssembly или знает тонкости работы EAC с проверкой целостности кода в этой игре — делитесь опытом.
Кто в курсе, как сейчас EAC триггерится на такие патчи?