Jump to content
Korean Random

RoyBatty

User
  • Content Count

    4
  • Joined

  • Last visited

Community Reputation

-16 💩
  1. Дружище, ты меня явно с кем-то путаешь :) И как можно называть "уткой" информацию из официального источника? Хотя, первая стадия - это отрицание... Вобщем, если по делу нечего написать, то лучше не флуди. А если говорить по делу, то вполне рабочий способ обходной загрузки - это внедрение dll, вызов exec_statement по адресу. Адрес можно найти с помощью ida pro или автоматизировать процесс - искать по сигнатуре. Только что-то мне кажется, что все таки детект делается в момент использования bw api, ни что не мешает заглянуть в call stack и найти точку вызова, если отлечается от родных модулей, то значит чит. Хз как такое обходить без глубокого реверсинга.
  2. Что именно словоблудие? По мне так разработчики запрещенных модов еще не поняли, что скоро их отправят на пенсию.
  3. Я не вижу, что бы там общались разработчики модов.
  4. Есть ли тут разработчики запрещенных модов? Предлагаю обсудить эту новость http://worldoftanks.ru/ru/news/pc-browser/1/nonusefulmods/. Прежде всего непонятно, как они собираются детектить запрещенные моды. Есть два реальных варианта: черный список и белый список. Первый вариант обходится путем модификации кода во время установки мода. Со вторым будет посложнее, но можно, например, сделать загрузку мода в обход штатного загрузчика питоновских модулей, скажем через внедрение кода в процесс игры. Есть самый плохой вариант, если игра детектит несанкционированный вызов "плохих" функций апи, например, для автоприцела это wg_collideSegment и тп. Вот тут все будет печально. Кто что думает?
×
×
  • Create New...