Jump to content
Korean Random
RoyBatty

Запрещенные моды

Recommended Posts

Есть ли тут разработчики запрещенных модов? Предлагаю обсудить эту новость http://worldoftanks.ru/ru/news/pc-browser/1/nonusefulmods/.

 

Прежде всего непонятно, как они собираются детектить запрещенные моды. Есть два реальных варианта: черный список и белый список. Первый вариант обходится путем модификации кода во время установки мода. Со вторым будет посложнее, но можно, например, сделать загрузку мода в обход штатного загрузчика питоновских модулей, скажем через внедрение кода в процесс игры. Есть самый плохой вариант, если игра детектит несанкционированный вызов "плохих" функций апи, например, для автоприцела это wg_collideSegment и тп. Вот тут все будет печально. Кто что думает?

  • Upvote 1
  • Downvote 6

Share this post


Link to post

Short link
Share on other sites

 

 

Вам всего скорее сюда

Я не вижу, что бы там общались разработчики модов. 

  • Upvote 1
  • Downvote 2

Share this post


Link to post

Short link
Share on other sites

Я не вижу, что бы там общались разработчики модов. 

 

Потому что всё это просто словоблудие, не стоящее внимания разработчиков модов.

  • Upvote 2
  • Downvote 2

Share this post


Link to post

Short link
Share on other sites

 

 

Потому что всё это просто словоблудие, не стоящее внимания разработчиков модов.

Что именно словоблудие? По мне так разработчики запрещенных модов еще не поняли, что скоро их отправят на пенсию.

  • Downvote 7

Share this post


Link to post

Short link
Share on other sites

Что именно словоблудие? По мне так разработчики запрещенных модов еще не поняли, что скоро их отправят на пенсию.

 

ЛСД, тебе заняться нечем? Уже вторую неделю бегаешь по форумам с этой уткой.

  • Upvote 2

Share this post


Link to post

Short link
Share on other sites

 

 

ЛСД, тебе заняться нечем? Уже вторую неделю бегаешь по форумам с этой уткой.
 

Дружище, ты меня явно с кем-то путаешь :) И как можно называть "уткой" информацию из официального источника? Хотя, первая стадия - это отрицание... Вобщем, если по делу нечего написать, то лучше не флуди.


А если говорить по делу, то вполне рабочий способ обходной загрузки - это внедрение dll, вызов exec_statement по адресу. Адрес можно найти с помощью ida pro или автоматизировать процесс - искать по сигнатуре. Только что-то мне кажется, что все таки детект делается в момент использования bw api, ни что не мешает заглянуть в call stack и найти точку вызова, если отлечается от родных модулей, то значит чит. Хз как такое обходить без глубокого реверсинга.

  • Downvote 3

Share this post


Link to post

Short link
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...