Jump to content
Korean Random

RoyBatty

User
  • Posts

    4
  • Joined

  • Last visited

Posts posted by RoyBatty

  1.  

     

    ЛСД, тебе заняться нечем? Уже вторую неделю бегаешь по форумам с этой уткой.
     

    Дружище, ты меня явно с кем-то путаешь :) И как можно называть "уткой" информацию из официального источника? Хотя, первая стадия - это отрицание... Вобщем, если по делу нечего написать, то лучше не флуди.


    А если говорить по делу, то вполне рабочий способ обходной загрузки - это внедрение dll, вызов exec_statement по адресу. Адрес можно найти с помощью ida pro или автоматизировать процесс - искать по сигнатуре. Только что-то мне кажется, что все таки детект делается в момент использования bw api, ни что не мешает заглянуть в call stack и найти точку вызова, если отлечается от родных модулей, то значит чит. Хз как такое обходить без глубокого реверсинга.

    • Downvote 3
  2.  

     

    Потому что всё это просто словоблудие, не стоящее внимания разработчиков модов.

    Что именно словоблудие? По мне так разработчики запрещенных модов еще не поняли, что скоро их отправят на пенсию.

    • Downvote 7
  3. Есть ли тут разработчики запрещенных модов? Предлагаю обсудить эту новость http://worldoftanks.ru/ru/news/pc-browser/1/nonusefulmods/.

     

    Прежде всего непонятно, как они собираются детектить запрещенные моды. Есть два реальных варианта: черный список и белый список. Первый вариант обходится путем модификации кода во время установки мода. Со вторым будет посложнее, но можно, например, сделать загрузку мода в обход штатного загрузчика питоновских модулей, скажем через внедрение кода в процесс игры. Есть самый плохой вариант, если игра детектит несанкционированный вызов "плохих" функций апи, например, для автоприцела это wg_collideSegment и тп. Вот тут все будет печально. Кто что думает?

    • Upvote 1
    • Downvote 6
×
×
  • Create New...