yepturkish
Diamond Üye
- Katılım
- 26 Ağu 2022
- Mesajlar
- 454
- Beğeniler
- 113
- Yaş
- 22
NOT:
Konuyu okuyan ve ban yemeden hile kullanmak isteyenlere samimi olarak tavsiyem şudur ki;
Birileri size hilesinin reklamını yaptığında eğer oynadığı hesabı gösteremiyorsa kesinlikle ban yiyordur.
Özellikle videolarda "ben zaten fazla oyun oynamıyorum o yüzden prime almadım" diyenlere kesinlikle inanmayın.
Hile geliştiricisi değilseniz bile yazdıklarımı anlamaya çalışın, araştırın. Emin olun bunlardan sonra boş bir hileyi tercih etmeyeceksiniz.
Hesabınız güvende kalacak.
KONU:
Bu konuda VAC sisteminin temel tespit mekanizmalarını öğreneceksiniz. Konuyu sürekli güncelleyeceğim. Özellikle VACLive hakkında ekleyeceğim çok şey var.
Aşağıdaki soruları sırayla cevaplıyorum. Elimden geldiğince detay vereceğim biraz uzun sürecek ama buna değer.
1) İnternal hile tespiti?
2) External hile tespiti?
3) Kernel ve ötesi hile tespiti?
4) İnjector'ler güvenli mi?
5) Read & Write memory güvenli mi? (handle)
6) VACNet / VACLive nedir?
1) İnternal hilelerin tespiti için, hilenin inject olma yöntemini ve oyuna etkisini kontrol ediyorlar.
Her şeyden önce VAC Bypass yapmayın. VAC sistemi hem oyunun kendisi içinde yapılan değişiklikleri hem de steam servislerindeki müdahaleleri algılıyor.
VMT hooklarının tespit edildiği tartışmaya kapalıdır. Bu tarz tespit edilen hookları kullanmamalısınız.
Eğer dll içinde standart winapi çağrısı yapıyorsanız onları mutlaka gizleyin.
2 şubat 2022 güncellemesinde oyuna eklenen ve uzunca bir süre(17 haziran 2022'ye kadar) sadece veri toplayan yeni bir sistem vardı.
Bu güncellemeden sonra netvar'lar kontrol ediliyor. Örneğin glow, radar, memory aimbot, anti flash, gibi netvar değişkenleri..
Aimbot için özellikle yanlış görüş açılarıyla yazarsanız untrusted-VAC yersiniz. Bu eskiden beri biliniyor. Görüş açılarının çok hızlı değişip oyuncuları sürekli kafasından vurması da yine VACNet tarafından algılanmanıza neden olur.
Son zamanlarda "m_yaw" komutunu kullanıp ban yiyenler var bunlar hakkında çok tweet atıldı. m_yaw banlarının nedeni de budur.
Convar'lar kontrol ediliyor. Bazı convar listeleri client-server iletişimi sırasında kontrol edilir. Özellikle CS2 clientinin içindeki oldValue gibi değerler.
2) External hilelerin tespiti için VAC aslında çok şey yapabilir.
Güvenli sunucularda oynarken hilenizin açtığı handle üzerinden hile yazılımınızı bulur ve daha detaylı bir algılama başlatırlar. Sonucunda ise buldukları kritik bilgileri valve sunucularına yüklerler.
VAC hilenizin hash değerini kontrol eder. Eğer önceden tespit edilmiş bir hile ise detaylı taramaya gerek duymadan sizi hemen banlarlar.
Bu forumda bazı hileciler hash kontrolünün olmadığını yazmışlardı. Doğru değil. neverlose / gamesense gibi loaderlar zaten kişiye özel iniyor / kendi ismini değiştiriyor.
Bu algılanmasını imkansız yapmaz ama VAC sistemi farklı bir isimle çalışan işlem için ayrı bir tarama yapacaktır. Ve bu tarz güvenli loaderlar kendi winapi çağrılarını kolayca gizleyebilir. Hatta ikisinin de kernel injection yaptığı söyleniyor. NL driver'ını görmüştüm.
Genellikle oyunda handle'ı bulunmayan hile panellerine ait işlemler taranmaz. (vertigo boost gibi..)
Genellikle diyorum çünkü VAC sadece handle yapan programları algılar diye bir kural yok. Ama öncelikleri kesinlikle tehdit içeren hande'lar olacak.
Hilenizin oyuna açtığı handle genellikle OpenProcess winapisi ile olur. VAC bu tarz winapileri izleyebilir / hile dosyanızı bulabilir.
Bunlara ek internal hileler için söylediğim netvars / convars kontrolleri burada da geçerlidir. Bunları hiçbir hile türünde yapmamalısınız. Özellikle externallarda çünkü bypass yapamazsınız.
(düzeltildi)* İnternalda bahsettiklerimi hatırlayın. Mümkün olduğunda statik yerine dinamik yöntemler kullanın, bellek yığını sabit olmamalı. Olabildiğinde randomlaştırın.
Mutlaka sınıfları ve yöntemleri polimorfik yazın. Hilenizin bellek analizi ile tespit edilmesi imkansıza yakın olacaktır.
3) Kernel hilelerin tespit edilmesi şu anda imkansıza yakındır. VAC kernel seviyesinde değil.
İnanın bana kernel, VAC için çok abartı bir güvenlik seviyesi. Paste proje yapmadığınızı ve oyun belleğini değiştirmediğinizi varsayarsak sizi muhtemelen hiç umursamaz. Çünkü hileyi binlerce kişiye satmayacaksınız.
Yine de kernelde ısrarcıysanız devam edelim;
Bilinen driver & device'lar dışında kernel içeriğini ve belleğini okuyup analiz yapamazlar.
Bu nedenle açık kaynak kernel hileleri güvenli diye kullanmayın. Tespit edilmesi gerçekten zordur ancak VAC dalgası geldiğinde bu tarz %1 değişiklik ile yapılan paste hileleri temizlemeyi severler.
Eğer test modda bir sürücü yüklüyorsanız onun bypass'ını yapmayın. Test modda olmanıza rağmen değilmiş gibi patch yapıyorsanız bunu algılarlar.
Hatırladığım kadarıyla test signing modunun kontrolü 2018'de panorama ile eklenmişti. Endişelenmeyin test modda olmanız valve'ın uzun yıllar hiç umrunda olmadı.
Bunu sizi yasaklamak için kullanmayacaklardır. Muhtemelen daha derinlemesine tarama yapmak için sadece bilgisini alıyorlar.
DMA / Arduino hilelerinin VAC riski sıfırdır. Fazla söylenmesi gereken bir şey yok bunlar için.
4) Hayır. CS2 doğrudan loadlibrary kullanmanıza izin vermez. İnternalda bahsettiğim gibi eğer bypass yaparsanız tespit edilme riskiniz çok yüksek olur.
Şu anda custom manuelmap injectorler güvenli olmalıdır. İnternal hile geliştiriyorsanız gerekli kontrolleri yaptıktan ve sıra injectore geldikten sonra loadlibrary tercih etmeyin.
5) Kısmen. External hile tespitinde anlattığım gibi; Ne yaptığınızı biliyorsanız takılmanız gereken bu değil.
6) VACNet valve'ın makine öğrenimi üzerinde çalıştığı bir modeldir.
Bu konuda bahsettiğimi hatırlıyorum. Aimbotları, özellikle spinbotları algılamak için görüş açılarınızı kontrol eder. Eskiden bunny hızınızı kontrol ettiği biliniyordu. (sanırım artık bhop kontrolü yapmıyor)
Fakeduck ve backtrackin etkilerini de algılıyordu. VAC3 sistemine sunucu içinde bazı özellikleri tespit etmesi için yardımcı olan bir model.
VACLive son zamanlarda adını çok duyduğumuz bir sistem; VACLive Server tabanlı çalışan ve oyun içindeki hareketlerinizle hile olup olmadığınızı anlamaya çalışan bir "yapay zeka" modelidir.
Şu anda oyun dosyalarında bulunmuyor. Sadece sunucularda kontroller yaptığını sanıyorum. Bu sistemi eski vac sistemine entegre edeceklerdir / değiştireceklertir.
VAC önceden güvenli sunuculara bağlandığınızda ekstra modülleri dinamik olarak yüklenip bilgisayarınızı tarıyordu. Sanırım artık sistemi sadece rapor yediğinizde çalıştıracak.
Sub tick sisteminin şu anda rezalet çalışması gibi VACLive da ortalarda yok. Valve'ın reklam için böyle bir sistemin haberini yaydığını söyleyenler var. Bana kalırsa VACNet gibi sonradan açılacak
Bazı şeyleri eksik yazmış ya da atlamış olabilirim. Kafanıza takılan aklınıza yatmayan ne olursa sorabilirsiniz.
Ayrıca bunları okuyup hala bir hilenin ban yedirip yedirmediğini anlayamıyorsanız adını vererek sorun cevaplayayım
Konuyu okuyan ve ban yemeden hile kullanmak isteyenlere samimi olarak tavsiyem şudur ki;
Birileri size hilesinin reklamını yaptığında eğer oynadığı hesabı gösteremiyorsa kesinlikle ban yiyordur.
Özellikle videolarda "ben zaten fazla oyun oynamıyorum o yüzden prime almadım" diyenlere kesinlikle inanmayın.
Hile geliştiricisi değilseniz bile yazdıklarımı anlamaya çalışın, araştırın. Emin olun bunlardan sonra boş bir hileyi tercih etmeyeceksiniz.
Hesabınız güvende kalacak.
KONU:
Bu konuda VAC sisteminin temel tespit mekanizmalarını öğreneceksiniz. Konuyu sürekli güncelleyeceğim. Özellikle VACLive hakkında ekleyeceğim çok şey var.
Aşağıdaki soruları sırayla cevaplıyorum. Elimden geldiğince detay vereceğim biraz uzun sürecek ama buna değer.
1) İnternal hile tespiti?
2) External hile tespiti?
3) Kernel ve ötesi hile tespiti?
4) İnjector'ler güvenli mi?
5) Read & Write memory güvenli mi? (handle)
6) VACNet / VACLive nedir?
1) İnternal hilelerin tespiti için, hilenin inject olma yöntemini ve oyuna etkisini kontrol ediyorlar.
Her şeyden önce VAC Bypass yapmayın. VAC sistemi hem oyunun kendisi içinde yapılan değişiklikleri hem de steam servislerindeki müdahaleleri algılıyor.
VMT hooklarının tespit edildiği tartışmaya kapalıdır. Bu tarz tespit edilen hookları kullanmamalısınız.
Eğer dll içinde standart winapi çağrısı yapıyorsanız onları mutlaka gizleyin.
Linkleri görebilmek için kayıt olmanız gerekmektedir
çözüm olabilir.2 şubat 2022 güncellemesinde oyuna eklenen ve uzunca bir süre(17 haziran 2022'ye kadar) sadece veri toplayan yeni bir sistem vardı.
Bu güncellemeden sonra netvar'lar kontrol ediliyor. Örneğin glow, radar, memory aimbot, anti flash, gibi netvar değişkenleri..
Aimbot için özellikle yanlış görüş açılarıyla yazarsanız untrusted-VAC yersiniz. Bu eskiden beri biliniyor. Görüş açılarının çok hızlı değişip oyuncuları sürekli kafasından vurması da yine VACNet tarafından algılanmanıza neden olur.
Son zamanlarda "m_yaw" komutunu kullanıp ban yiyenler var bunlar hakkında çok tweet atıldı. m_yaw banlarının nedeni de budur.
Convar'lar kontrol ediliyor. Bazı convar listeleri client-server iletişimi sırasında kontrol edilir. Özellikle CS2 clientinin içindeki oldValue gibi değerler.
2) External hilelerin tespiti için VAC aslında çok şey yapabilir.
Güvenli sunucularda oynarken hilenizin açtığı handle üzerinden hile yazılımınızı bulur ve daha detaylı bir algılama başlatırlar. Sonucunda ise buldukları kritik bilgileri valve sunucularına yüklerler.
VAC hilenizin hash değerini kontrol eder. Eğer önceden tespit edilmiş bir hile ise detaylı taramaya gerek duymadan sizi hemen banlarlar.
Bu forumda bazı hileciler hash kontrolünün olmadığını yazmışlardı. Doğru değil. neverlose / gamesense gibi loaderlar zaten kişiye özel iniyor / kendi ismini değiştiriyor.
Bu algılanmasını imkansız yapmaz ama VAC sistemi farklı bir isimle çalışan işlem için ayrı bir tarama yapacaktır. Ve bu tarz güvenli loaderlar kendi winapi çağrılarını kolayca gizleyebilir. Hatta ikisinin de kernel injection yaptığı söyleniyor. NL driver'ını görmüştüm.
Genellikle oyunda handle'ı bulunmayan hile panellerine ait işlemler taranmaz. (vertigo boost gibi..)
Genellikle diyorum çünkü VAC sadece handle yapan programları algılar diye bir kural yok. Ama öncelikleri kesinlikle tehdit içeren hande'lar olacak.
Hilenizin oyuna açtığı handle genellikle OpenProcess winapisi ile olur. VAC bu tarz winapileri izleyebilir / hile dosyanızı bulabilir.
Bunlara ek internal hileler için söylediğim netvars / convars kontrolleri burada da geçerlidir. Bunları hiçbir hile türünde yapmamalısınız. Özellikle externallarda çünkü bypass yapamazsınız.
(düzeltildi)* İnternalda bahsettiklerimi hatırlayın. Mümkün olduğunda statik yerine dinamik yöntemler kullanın, bellek yığını sabit olmamalı. Olabildiğinde randomlaştırın.
Mutlaka sınıfları ve yöntemleri polimorfik yazın. Hilenizin bellek analizi ile tespit edilmesi imkansıza yakın olacaktır.
3) Kernel hilelerin tespit edilmesi şu anda imkansıza yakındır. VAC kernel seviyesinde değil.
İnanın bana kernel, VAC için çok abartı bir güvenlik seviyesi. Paste proje yapmadığınızı ve oyun belleğini değiştirmediğinizi varsayarsak sizi muhtemelen hiç umursamaz. Çünkü hileyi binlerce kişiye satmayacaksınız.
Yine de kernelde ısrarcıysanız devam edelim;
Bilinen driver & device'lar dışında kernel içeriğini ve belleğini okuyup analiz yapamazlar.
Bu nedenle açık kaynak kernel hileleri güvenli diye kullanmayın. Tespit edilmesi gerçekten zordur ancak VAC dalgası geldiğinde bu tarz %1 değişiklik ile yapılan paste hileleri temizlemeyi severler.
Eğer test modda bir sürücü yüklüyorsanız onun bypass'ını yapmayın. Test modda olmanıza rağmen değilmiş gibi patch yapıyorsanız bunu algılarlar.
Hatırladığım kadarıyla test signing modunun kontrolü 2018'de panorama ile eklenmişti. Endişelenmeyin test modda olmanız valve'ın uzun yıllar hiç umrunda olmadı.
Bunu sizi yasaklamak için kullanmayacaklardır. Muhtemelen daha derinlemesine tarama yapmak için sadece bilgisini alıyorlar.
DMA / Arduino hilelerinin VAC riski sıfırdır. Fazla söylenmesi gereken bir şey yok bunlar için.
4) Hayır. CS2 doğrudan loadlibrary kullanmanıza izin vermez. İnternalda bahsettiğim gibi eğer bypass yaparsanız tespit edilme riskiniz çok yüksek olur.
Şu anda custom manuelmap injectorler güvenli olmalıdır. İnternal hile geliştiriyorsanız gerekli kontrolleri yaptıktan ve sıra injectore geldikten sonra loadlibrary tercih etmeyin.
5) Kısmen. External hile tespitinde anlattığım gibi; Ne yaptığınızı biliyorsanız takılmanız gereken bu değil.
6) VACNet valve'ın makine öğrenimi üzerinde çalıştığı bir modeldir.
Bu konuda bahsettiğimi hatırlıyorum. Aimbotları, özellikle spinbotları algılamak için görüş açılarınızı kontrol eder. Eskiden bunny hızınızı kontrol ettiği biliniyordu. (sanırım artık bhop kontrolü yapmıyor)
Fakeduck ve backtrackin etkilerini de algılıyordu. VAC3 sistemine sunucu içinde bazı özellikleri tespit etmesi için yardımcı olan bir model.
VACLive son zamanlarda adını çok duyduğumuz bir sistem; VACLive Server tabanlı çalışan ve oyun içindeki hareketlerinizle hile olup olmadığınızı anlamaya çalışan bir "yapay zeka" modelidir.
Şu anda oyun dosyalarında bulunmuyor. Sadece sunucularda kontroller yaptığını sanıyorum. Bu sistemi eski vac sistemine entegre edeceklerdir / değiştireceklertir.
VAC önceden güvenli sunuculara bağlandığınızda ekstra modülleri dinamik olarak yüklenip bilgisayarınızı tarıyordu. Sanırım artık sistemi sadece rapor yediğinizde çalıştıracak.
Sub tick sisteminin şu anda rezalet çalışması gibi VACLive da ortalarda yok. Valve'ın reklam için böyle bir sistemin haberini yaydığını söyleyenler var. Bana kalırsa VACNet gibi sonradan açılacak
Bazı şeyleri eksik yazmış ya da atlamış olabilirim. Kafanıza takılan aklınıza yatmayan ne olursa sorabilirsiniz.
Ayrıca bunları okuyup hala bir hilenin ban yedirip yedirmediğini anlayamıyorsanız adını vererek sorun cevaplayayım
Son düzenleme: