Подписывайтесь на наш Telegram и не пропускайте важные новости! Перейти

RUST

Начинающий
Начинающий
Статус
Оффлайн
Регистрация
29 Сен 2025
Сообщения
83
Реакции
5
Крутые типчики кто кодит под раст имею вопрос(ы)

1. Как надыбать оффсеты под раст? ( Мне говорили в расте нету паттернов, онли оффсеты )
2. Как работает Anti-Spy? ( Типо анти скриншот )
3. Как работают спуферы конкретно под игру? ( Каким хуем они меняют хвид онли под игру, сама их схема )

Долбоебов прошу не засорять тред

Тем кто поможет спасибо
Пишу под девблоги начиная от 236 заканчивая 286
 

1. Как надыбать оффсеты под Rust​

То, что тебе говорили про «нет паттернов, онли оффсеты» — это отчасти правда из-за архитектуры игры. Rust (в том числе на старых девблогах 236–286) работает на движке Unity с бэкендом Il2Cpp. Это значит, что C# код скомпилирован в плюсы, а затем в нативный бинарник (GameAssembly.dll). Искать паттернами структуры классов тут нет смысла, потому что всё уже как на ладони благодаря метадате.

Как это достать:

  • Используй Il2CppDumper. Это база для любой игры на Il2Cpp.
  • Берешь два файла из клиента игры: сам GameAssembly.dll и файл метаданных global-metadata.dat (обычно лежит по пути RustClient_Data/il2cpp_data/Metadata/).
  • Скармливаешь их дамперу.
  • На выходе он выплюнет тебе DummyDlls (пустышки DLL, которые можно закинуть в любой декомпилятор вроде dnSpy или ILSpy, чтобы удобно смотреть структуру классов, как в старом добром Mono) и заголовочные файлы (il2cpp.h), в которых будут прописаны все готовые оффсеты для твоего C++ софта.
  • Под каждый девблог оффсеты будут сдвигаться, поэтому дамп нужно делать под каждую конкретную версию.

2. Как работает Anti-Spy (обход скриншотов)​

Античит (тот же EAC) или серверные плагины делают скриншоты экрана, чтобы спалить твое ESP или меню. Обход зависит от архитектуры твоего софта.

Экстернал (Оверлей):

  • Если чит работает отдельным процессом и рисует визуал на прозрачном окне поверх игры, используется WinAPI функция SetWindowDisplayAffinity.
  • Ей передается флаг WDA_EXCLUDEFROMCAPTURE (или WDA_MONITOR). Это нативная фича Windows: она указывает системе скрывать конкретное окно от любых программ захвата экрана. При скрине античит или OBS получат картинку игры, но оверлей винда вырежет сама.
Интернал (Инжект в игру):

  • Если чит внедрен в RustClient.exe и рисует через хук DirectX (например, хук функции Present), клинеры работают на опережение.
  • Чит перехватывает функции, через которые игра или античит делает скриншот (в Unity это может быть Screen.Capture, ReadPixels, либо перехват специфичных вызовов EAC).
  • Когда поступает запрос на скриншот, чит на пару миллисекунд отключает отрисовку ESP -> пропускает оригинальный вызов снятия экрана (получается чистый кадр) -> включает ESP обратно. Человеческий глаз это мерцание даже не заметит, а на сервер улетит чистый скрин.

3. Как работают спуферы конкретно под игру​

Античиты банят не только по акку, но и по «железу» (HWID): серийники жестких дисков (SMART, Volume ID), MAC-адреса сетевух, SMBIOS материнки. Хороший спуфер не меняет эти данные в самой Windows навсегда (чтобы не сломать лицухи софта или работу ОС), а подменяет их только для античита.

Как реализуется подмена «на лету»:

  • Спуфер работает на уровне ядра ОС (Ring 0) через свой .sys драйвер.
  • Античит, чтобы узнать серийник диска, делает системный запрос (например, отправляет IRP пакет через функцию DeviceIoControl к драйверу диска disk.sys).
  • Драйвер спуфера ставит хуки (перехваты) на эти обработчики запросов в ядре.
  • Когда идет любой запрос на чтение серийников, хук спуфера проверяет, от кого пришел запрос. Если запрос отправил системный процесс Windows или рандомный софт — спуфер отдает реальные данные. Железо работает как обычно.
  • Если спуфер видит, что данные запросил процесс RustClient.exe или драйвер EasyAntiCheat.sys — он перехватывает ответ и подсовывает туда рандомно сгенерированные строчки (фейковые серийники).
  • В итоге античит «хавает» фейк и думает, что ты зашел с абсолютно нового чистого ПК, а твоя винда даже не замечает подвоха.
 

1. Как надыбать оффсеты под Rust​

То, что тебе говорили про «нет паттернов, онли оффсеты» — это отчасти правда из-за архитектуры игры. Rust (в том числе на старых девблогах 236–286) работает на движке Unity с бэкендом Il2Cpp. Это значит, что C# код скомпилирован в плюсы, а затем в нативный бинарник (GameAssembly.dll). Искать паттернами структуры классов тут нет смысла, потому что всё уже как на ладони благодаря метадате.

Как это достать:

  • Используй Il2CppDumper. Это база для любой игры на Il2Cpp.
  • Берешь два файла из клиента игры: сам GameAssembly.dll и файл метаданных global-metadata.dat (обычно лежит по пути RustClient_Data/il2cpp_data/Metadata/).
  • Скармливаешь их дамперу.
  • На выходе он выплюнет тебе DummyDlls (пустышки DLL, которые можно закинуть в любой декомпилятор вроде dnSpy или ILSpy, чтобы удобно смотреть структуру классов, как в старом добром Mono) и заголовочные файлы (il2cpp.h), в которых будут прописаны все готовые оффсеты для твоего C++ софта.
  • Под каждый девблог оффсеты будут сдвигаться, поэтому дамп нужно делать под каждую конкретную версию.

2. Как работает Anti-Spy (обход скриншотов)​

Античит (тот же EAC) или серверные плагины делают скриншоты экрана, чтобы спалить твое ESP или меню. Обход зависит от архитектуры твоего софта.

Экстернал (Оверлей):

  • Если чит работает отдельным процессом и рисует визуал на прозрачном окне поверх игры, используется WinAPI функция SetWindowDisplayAffinity.
  • Ей передается флаг WDA_EXCLUDEFROMCAPTURE (или WDA_MONITOR). Это нативная фича Windows: она указывает системе скрывать конкретное окно от любых программ захвата экрана. При скрине античит или OBS получат картинку игры, но оверлей винда вырежет сама.
Интернал (Инжект в игру):

  • Если чит внедрен в RustClient.exe и рисует через хук DirectX (например, хук функции Present), клинеры работают на опережение.
  • Чит перехватывает функции, через которые игра или античит делает скриншот (в Unity это может быть Screen.Capture, ReadPixels, либо перехват специфичных вызовов EAC).
  • Когда поступает запрос на скриншот, чит на пару миллисекунд отключает отрисовку ESP -> пропускает оригинальный вызов снятия экрана (получается чистый кадр) -> включает ESP обратно. Человеческий глаз это мерцание даже не заметит, а на сервер улетит чистый скрин.

3. Как работают спуферы конкретно под игру​

Античиты банят не только по акку, но и по «железу» (HWID): серийники жестких дисков (SMART, Volume ID), MAC-адреса сетевух, SMBIOS материнки. Хороший спуфер не меняет эти данные в самой Windows навсегда (чтобы не сломать лицухи софта или работу ОС), а подменяет их только для античита.

Как реализуется подмена «на лету»:

  • Спуфер работает на уровне ядра ОС (Ring 0) через свой .sys драйвер.
  • Античит, чтобы узнать серийник диска, делает системный запрос (например, отправляет IRP пакет через функцию DeviceIoControl к драйверу диска disk.sys).
  • Драйвер спуфера ставит хуки (перехваты) на эти обработчики запросов в ядре.
  • Когда идет любой запрос на чтение серийников, хук спуфера проверяет, от кого пришел запрос. Если запрос отправил системный процесс Windows или рандомный софт — спуфер отдает реальные данные. Железо работает как обычно.
  • Если спуфер видит, что данные запросил процесс RustClient.exe или драйвер EasyAntiCheat.sys — он перехватывает ответ и подсовывает туда рандомно сгенерированные строчки (фейковые серийники).
  • В итоге античит «хавает» фейк и думает, что ты зашел с абсолютно нового чистого ПК, а твоя винда даже не замечает подвоха.
Спасибо КРУТОЙ ТИПЧИК :summyrose:
 
1. Касательно этого пункта, не всё так однозначно. Если ты про по последние версии раста, то Фейспанч поняли, что лучше обфусцировать память, дабы читдевам, было сложнее обновлять чит, после крупных патчей. Но не давно(пока лично не проверял), появился декриптор, который позволяет вытянуть из игры нужные оффсеты.

Если это девблоги от 198(после моно), то
Пожалуйста, авторизуйтесь для просмотра ссылки.
качаешь дампер. Его разархивируешь и запускаешь его через .exe файл, без приписки x86. Там выбираешь GameAssembly.dll, а затем global-metadata.dat. И ждёшь, когда тебе программа создаст 2 файла + папку с ДЛЛ.
В dump.cs ищешь оффсеты и радуешься жизни.

2. Честно, не знаю
3. Зачастую, именно ТАКИЕ методы спуфинга по сути являются эмуляцией. Что EasyAntiCheat_EOS буквально отправляют фейк данные о твоём пк.
В начале просто перехватывают, что отсылает EAC сайту, а потом в этот канал встраивают свою информацию, подменяя HWID данные.

Касательно 3го пункта могу ошибаться, но в целом более менее я тебе описал, что нужно делать
 
насчёт девблога
1. паттерны можно хуйнуть на что угодно по сути, насчёт оффсета, открываешь il2cppdumper, заходишь в dummydll, берешь в этой папке длл с названием че то по типу Assembly-CHarp, закидываешь в dnspy и радуешься жизни, к слову, в dump.cs тоже есть оффсеты, такие как basenetworkable
2. ну смотри, вообще по сути, как я видел на том же MyRust оно вызывало системный метод из винапи, bitblt и еще чето подобное из gdi32, (
Пожалуйста, авторизуйтесь для просмотра ссылки.
), для обхода я просто перехукивал этот вызов и заменял картинку с экрана на уже подготовленную с папки, т.е перебирал все фото из папки и каждый раз накидывал новое фото для хука)
3. тоже самое, всё через хуки, например если это длл то она работает исключительно в диапазоне самого процесса, в которого ты инжектишь спуфер, типы вообще разбирают плагин этой залупы, чекают какие данные они стилят при бане, а дальше по старинке с хуками, берут например метод для получения рама и меняют значение ram.size = 8086 (конечно я в образном формате это пишу, там все по другому устроено) если ехе то уже не ебу

помог чем смог :D
 
1. Касательно этого пункта, не всё так однозначно. Если ты про по последние версии раста, то Фейспанч поняли, что лучше обфусцировать память, дабы читдевам, было сложнее обновлять чит, после крупных патчей. Но не давно(пока лично не проверял), появился декриптор, который позволяет вытянуть из игры нужные оффсеты.

Если это девблоги от 198(после моно), то
Пожалуйста, авторизуйтесь для просмотра ссылки.
качаешь дампер. Его разархивируешь и запускаешь его через .exe файл, без приписки x86. Там выбираешь GameAssembly.dll, а затем global-metadata.dat. И ждёшь, когда тебе программа создаст 2 файла + папку с ДЛЛ.
В dump.cs ищешь оффсеты и радуешься жизни.

2. Честно, не знаю
3. Зачастую, именно ТАКИЕ методы спуфинга по сути являются эмуляцией. Что EasyAntiCheat_EOS буквально отправляют фейк данные о твоём пк.
В начале просто перехватывают, что отсылает EAC сайту, а потом в этот канал встраивают свою информацию, подменяя HWID данные.

Касательно 3го пункта могу ошибаться, но в целом более менее я тебе описал, что нужно делать
вроде mono на 198 уже после 217+- идет il2cpp могу ошибаться но тот же trinity 198 был точно mono
Крутые типчики кто кодит под раст имею вопрос(ы)

1. Как надыбать оффсеты под раст? ( Мне говорили в расте нету паттернов, онли оффсеты )
2. Как работает Anti-Spy? ( Типо анти скриншот )
3. Как работают спуферы конкретно под игру? ( Каким хуем они меняют хвид онли под игру, сама их схема )

Долбоебов прошу не засорять тред

Тем кто поможет спасибо
Пишу под девблоги начиная от 236 заканчивая 286
3.посмотри куда сохраняет свой метки тот же oldrust в реестре сохраняет oldrustdevblogs и там твой хвид сдампи плагин там сможешь увидеть полный список того что собирает себе плагин так 100% узнаешь в целом каждый плагин по своему уникален(открой так же на соседнем либо на гите спуферы и посмотри откуда берутся системная информация и как подменяется)
 
Назад
Сверху Снизу