CS2 | VAC hakkında bilgilendirme & Hilelerin tespit edilme yöntemleri

Başka forumlarda değil bu forumda dedim zaten bro. Programı rename yapmanın faydası yok ise neden bilinen büyük hileler bunu yapıyor açıklar mısın?
Ben ProcessMonitoring'de sürekli aynı işlem adıyla raporlanmaması için olduğunu tahmin ediyorum. (eğer geliştirici bundan şüphe ediyor ise)
Aynı işlem adı ile raporlanmasının amacı nedir (PID varken)? cheat.exe/cheat.dll olunca hile mi diyecek? Self-name değiştiriyor çünkü kullanıcı bunu görünce bir şeyler oluyor sanıyor. Yapılan her şey sadece güvenlik amaçlı değil aynı zamanda pazarlama amaçlı. (Senin mantığına göre name önemliyse chrome.exe yap UD oldu? Yada neverlose.exe yap DT oldu?) Bunu anlamak için Reverse bilmen gerekmiyor..
30 saniyede VAC banlatan external hile vardı biliyor musun. Adı da "bihile" :D. Ezfrags da var sonradan ekledim.
NoName hile için yorum yapmayacağım :D
Sence VAC sistemi hileyi algılayıp verisini ilettikten sonra geliştiriciler bu kadar kısa bir zamanda yasaklamayı onayladı mı yoksa hash check mi var. LuckyCharms'ın hash check hakkında yazdığı konu vardı bakabilirsin üşendim atmaya.
Hask Check konusunda bu kadar inatcı isen ve belli ki Reverse hakkında pek bilgin yok, EzFrags indirerek Hash değiştirip sonsuza kadar UD olarak oynamaya devam edebilirsin :thinkie:
+ LC paste hook kullanan bir hile.. Söyledikleri değerli değil.
Diğerleri yazdıkların şu anda doğru. Ve yazımda yanlış olan bir şey yok, olsa değiştiririm.
Yazında çok yanlış var, ben düzelteyim.

Sıralı şekilde düzelterek gidicem:
1) İnternal hilelerin tespiti için, hilenin inject olma yöntemini ve oyuna etkisini kontrol ediyorlar.
Her şeyden önce VAC Bypass yapmayın. VAC sistemi hem oyunun kendisi içinde yapılan değişiklikleri hem de steam servislerindeki müdahaleleri algılıyor.
Oyuna olan etkisi (özellikler) Steam veya InGame kontrol edilmiyor. Sadece ServerSide kontroller var ama son SubTick vb geliştirmelerden sonra birçok ServerSide kontrol eksik olduğundan MagicBullet/DoubleTap vb özellikler hala UD.
VAC Bypass yapmamak kadar saçma bir yol olamaz.. Şuana kadar gördüğün her p2c ürünü Bypass yaparak satışa çıkıyor. CS için Internal hilelerde artık Hook değil Bypass önemli.
Eğer dll içinde standart winapi çağrısı yapıyorsanız onları mutlaka gizleyin. çözüm olabilir.
Bu güncellemeden sonra netvar'lar kontrol ediliyor. Örneğin glow, radar, memory aimbot, anti flash, gibi netvar değişkenleri..
Aimbot için özellikle yanlış görüş açılarıyla yazarsanız untrusted-VAC yersiniz. Bu eskiden beri biliniyor. Görüş açılarının çok hızlı değişip oyuncuları sürekli kafasından vurması da yine VACNet tarafından algılanmanıza neden olur.
Son zamanlarda "m_yaw" komutunu kullanıp ban yiyenler var bunlar hakkında çok tweet atıldı. m_yaw banlarının nedeni de budur.
Convar'lar kontrol ediliyor. Bazı convar listeleri client-server iletişimi sırasında kontrol edilir. Özellikle CS2 clientinin içindeki oldValue gibi değerler.
LazyImporter bir çözüm değil. Glow/Radar/MemAim vb Mem Write yapan özelliklerin DT olma gibi bir durumu yok. Bunları algılayan vektörler CRC ve WinAPI kontrolleri. Netvar kontrolleri ile ilgili bir durum yok. ViewAngle değiştirerek Untrusted ban yeme gibi bir durumda yok. Mem Write yaparken Virtual Write yapıyorsan bu CRC kontrollerine takılabilir ama Phys Write yapıyorsan hiçbir şeyi tetiklemez (bunlar sadece bir örnek). "m_yaw" ConVar'ı için özel bir kontrol yok, bu zaten "Secured" ConVar değil istediğin gibi değiştirebilirsin.
VAC hilenizin hash değerini kontrol eder. Eğer önceden tespit edilmiş bir hile ise detaylı taramaya gerek duymadan sizi hemen banlarlar.
Bu forumda bazı hileciler hash kontrolünün olmadığını yazmışlardı. Doğru değil. neverlose / gamesense gibi loaderlar zaten kişiye özel iniyor / kendi ismini değiştiriyor.
VAC hileler için hash kontrolü yapmaz. Ve GS/NL/AW vb hileler Unique Build oluşturmaz.
Bu algılanmasını imkansız yapmaz ama VAC sistemi farklı bir isimle çalışan işlem için ayrı bir tarama yapacaktır. Ve bu tarz güvenli loaderlar kendi winapi çağrılarını kolayca gizleyebilir. Hatta ikisinin de kernel injection yaptığı söyleniyor. NL driver'ını görmüştüm.
Genellikle oyunda handle'ı bulunmayan hile panellerine ait işlemler taranmaz. (vertigo boost gibi..)
Genellikle diyorum çünkü VAC sadece handle yapan programları algılar diye bir kural yok. Ama öncelikleri kesinlikle tehdit içeren hande'lar olacak.
Hilenizin oyuna açtığı handle genellikle OpenProcess winapisi ile olur. VAC bu tarz winapileri izleyebilir / hile dosyanızı bulabilir.
Bunlara ek internal hileler için söylediğim netvars / convars kontrolleri burada da geçerlidir. Bunları hiçbir hile türünde yapmamalısınız. Özellikle externallarda çünkü bypass yapamazsınız.
(düzeltildi)* İnternalda bahsettiklerimi hatırlayın. Mümkün olduğunda statik yerine dinamik yöntemler kullanın, bellek yığını sabit olmamalı. Olabildiğinde randomlaştırın.
Mutlaka sınıfları ve yöntemleri polimorfik yazın. Hilenizin bellek analizi ile tespit edilmesi imkansıza yakın olacaktır.
NL driver'ı sadece BlueScreen için yükleniyor. Reverser'lara yaptıkları en ufak hatada BlueScreen verdirtmeyi amaçlar.
Tekrardan VAC hilenizin dosyası ile ilgilenmez (veya diğer herhangi bir Anti-Hile).
ConVar değiştirmeyi Int/Ext tür fark etmeksizin yapabilirsin, sadece spooflaman gerekli. Ve hayır External için de bunu yapmak mümkün.
Memory'e yüklenen verilerin çoğu static olarak kalmaz. (Örnek: Bir str = "TEST" belirleyip bunu çağırdıktan sonra otomatik olarak Memory'den temizlenir (Tabi new buffer tanımlamadıysan). Programlama bilgin baya zayıf.)
Tabi bahsettiğin veriler jmp/jnz/call benzeri türler ise (ki sanmıyorum) bunlar algılanmak için bir vektör oluşturmaz. Control Flow bir vektör değil :D
Yine de kernelde ısrarcıysanız devam edelim;
Bilinen driver & device'lar dışında kernel içeriğini ve belleğini okuyup analiz yapamazlar.
Bu nedenle açık kaynak kernel hileleri güvenli diye kullanmayın. Tespit edilmesi gerçekten zordur ancak VAC dalgası geldiğinde bu tarz %1 değişiklik ile yapılan paste hileleri temizlemeyi severler.
Eğer test modda bir sürücü yüklüyorsanız onun bypass'ını yapmayın. Test modda olmanıza rağmen değilmiş gibi patch yapıyorsanız bunu algılarlar.
Hatırladığım kadarıyla test signing modunun kontrolü 2018'de panorama ile eklenmişti. Endişelenmeyin test modda olmanız valve'ın uzun yıllar hiç umrunda olmadı.
Bunu sizi yasaklamak için kullanmayacaklardır. Muhtemelen daha derinlemesine tarama yapmak için sadece bilgisini alıyorlar.
Evet VAC Driver'lara erişim sağlayamaz ama WinAPI'leri hooklayarak kötüye kullanır ve bazı dumplar alır. Önceki mesajda yazdığım gibi.
Windows Test Modu bir güvenlik açığı oluşturmaz veya var olan açığı kapatmaz. Yani tek işe yarayan konu Unsigned Driver Loadlayabilmektir. Test Modu açık olmadan Vulnerable Driver kullanan Mapper ile aldığın sonucu direkt Windows fonksiyonları kullanarak elde edebilirsin. Yani Test Modu kullanmanın veya Test Modu kullanırken Bypass yapmanın bir yararı yok.
4) Hayır. CS2 doğrudan loadlibrary kullanmanıza izin vermez. İnternalda bahsettiğim gibi eğer bypass yaparsanız tespit edilme riskiniz çok yüksek olur.
Şu anda custom manuelmap injectorler güvenli olmalıdır. İnternal hile geliştiriyorsanız gerekli kontrolleri yaptıktan ve sıra injectore geldikten sonra loadlibrary tercih etmeyin.
Aslında LoadLibrary kullanmana izin verir, bunu engelleyemez. Sadece yüklemeye çalıştığın modülleri kontrol eder ama bunu da amatörce yapar. Path olarak "C:\Windows\System32" vb kullandığın sürece WhiteFlag olarak işaretler ve izin verir :D (Tabi ki DT)
Mmap zaten Custom olur.. Pub olmadığı sürece sonsuza kadar UD. (VAC Usermode kaldığı sürece)
6) VACNet valve'ın makine öğrenimi üzerinde çalıştığı bir modeldir.
Bu konuda bahsettiğimi hatırlıyorum. Aimbotları, özellikle spinbotları algılamak için görüş açılarınızı kontrol eder. Eskiden bunny hızınızı kontrol ettiği biliniyordu. (sanırım artık bhop kontrolü yapmıyor)
Fakeduck ve backtrackin etkilerini de algılıyordu. VAC3 sistemine sunucu içinde bazı özellikleri tespit etmesi için yardımcı olan bir model.
Bu bahsettiğin kontroller sadece ServerSide kontrolleri. CS 1.6'dan beri varlar, SMAC/Faceit(eski) zaten CS:GO için bunları yapıyordu.
VACLive son zamanlarda adını çok duyduğumuz bir sistem; VACLive Server tabanlı çalışan ve oyun içindeki hareketlerinizle hile olup olmadığınızı anlamaya çalışan bir "yapay zeka" modelidir.
Şu anda oyun dosyalarında bulunmuyor. Sadece sunucularda kontroller yaptığını sanıyorum. Bu sistemi eski vac sistemine entegre edeceklerdir / değiştireceklertir.
VAC önceden güvenli sunuculara bağlandığınızda ekstra modülleri dinamik olarak yüklenip bilgisayarınızı tarıyordu. Sanırım artık sistemi sadece rapor yediğinizde çalıştıracak.
Sub tick sisteminin şu anda rezalet çalışması gibi VACLive da ortalarda yok. Valve'ın reklam için böyle bir sistemin haberini yaydığını söyleyenler var. Bana kalırsa VACNet gibi sonradan açılacak :)
AI şuanda aktif değil ama oyun dosyalarında bulunuyor. Önceki mesajımda InGame kategorisinde yazdığım son maddede olan modüllerden bazıları bunu da içeriyor, bu konu hakkında daha fazla free bilgi vermeyeceğim :D
 
Son düzenleme:
Glow/Radar/MemAim vb Mem Write yapan özelliklerin DT olma gibi bir durumu yok. Bunları algılayan vektörler CRC ve WinAPI kontrolleri.
Tam ne güzel okuyodum bunu gördükten sonra dedim amaan boşver. Bro bizim atışmamız sabaha kadar sürer senle. Kısa ve net şunu söyliyim benim bildiklerim yanlış olsa bunca sene ban yemeden hile açamazdım.
Bu şeye benziyor işte. Ben kernel-usermode farkını anlatırken bana ezglobal ban yer mi diye soran çocuk :D
İlber ortaylıya ankara nerde diye sormak gibi.

Edit:
-ben convar değiştirilmez demedim ki eski hilemde değiştiriyordum zaten?
-test modu açıkken bypass yapmayın diyorum zaten dediğimin tam tersini söylüyomuşum gibi yazıyosun
-programlama bilgim zayıf ama c#, c, c++ ve asp.net full biliyorum ne hikmetse..
-vac niye hile dosyasını alsın ki hakkındaki kritik verilerden kastım belleği, kullandığı apiler, hash vb.. zaten.
-memorye yazmak ve static kalması mı? aga ne diyon sen ben yazmadım öyle bir şeyi :D
-manuelmap zaten dediğim gibi aynını yazmıssın
-m_yaw ı zaten convar diye yazmadım ki vacnete ornek veriyorum.

Bence benim yazdıklarımı oku anla sonra cevap ver daha çok var böyle yani.
 
Son düzenleme:
Tam ne güzel okuyodum bunu gördükten sonra dedim amaan boşver.
Senin gibi pasterların aklının ermediği işler işte, amaan boşver de geç seni aşıyor :)

Eski mesajını editlemektense yeni mesaj yaz. Konuya bakan olmasa editlediğinden haberim olmayacak :D
Edit:
-ben convar değiştirilmez demedim ki eski hilemde değiştiriyordum zaten?
-test modu açıkken bypass yapmayın diyorum zaten dediğimin tam tersini söylüyomuşum gibi yazıyosun
-programlama bilgim zayıf ama c#, c, c++ ve asp.net full biliyorum ne hikmetse..
-vac niye hile dosyasını alsın ki hakkındaki kritik verilerden kastım belleği, kullandığı apiler, hash vb.. zaten.
-memorye yazmak ve static kalması mı? aga ne diyon sen ben yazmadım öyle bir şeyi :D
-manuelmap zaten dediğim gibi aynını yazmıssın
-m_yaw ı zaten convar diye yazmadım ki vacnete ornek veriyorum.
ConVar değiştirmek DT demiştin.
Test Modu açılsa da açık olurken Bypass yapılsa da yapılmasa da bir şey değişmez.
Aynen bütün bunları bildiğin için .NET için paste Obf veya Auth için Ftp login kullanıyordun.. Küçük çocukları kandır sen gülüm.
Niye almasın ki diye soracağına Reverse öğrenip bu bilgileri gözlerinle görmeyi dene.
Memory'e yazmak değil tanımlanan verinin zaten auto temizlendiğinden bahsediyorum (senin yazdığına ithafen). Tekrar oku:
Memory'e yüklenen verilerin çoğu static olarak kalmaz. (Örnek: Bir str = "TEST" belirleyip bunu çağırdıktan sonra otomatik olarak Memory'den temizlenir (Tabi new buffer tanımlamadıysan). Programlama bilgin baya zayıf.)
Custom Mmap gibi saçma sapan bir terim kullanmıştın, Custom olmayan bir Mmap yok zaten. Kısacası kullandığın terim ve bilgin yanlış.
"m_yaw" bir ConVar'dır ve değiştirenler ban yiyor demişsin. Snipbot için ServerSide kontrolü var ve insanlar test etmek için sens değiştirmektense "m_yaw" vb değiştirerek bazı scriptler kullanarak SnipBot gibi dönüyorlar ve ban yiyorlar. Bunun "m_yaw" değerinin değiştirilmesi (algılanması) ile ilgisi yok.
 
Son düzenleme:
Konuyu okuyan ve ban yemeden hile kullanmak isteyenlere samimi olarak tavsiyem şudur ki;

Birileri size hilesinin reklamını yaptığında eğer oynadığı hesabı gösteremiyorsa kesinlikle ban yiyordur.
Özellikle videolarda "ben zaten fazla oyun oynamıyorum o yüzden prime almadım" diyenlere kesinlikle inanmayın.

Hile geliştiricisi değilseniz bile yazdıklarımı anlamaya çalışın, araştırın. Emin olun bunlardan sonra boş bir hileyi tercih etmeyeceksiniz.
Hesabınız güvende kalacak.
 
Tam ne güzel okuyodum bunu gördükten sonra dedim amaan boşver. Bro bizim atışmamız sabaha kadar sürer senle. Kısa ve net şunu söyliyim benim bildiklerim yanlış olsa bunca sene ban yemeden hile açamazdım.
Bu şeye benziyor işte. Ben kernel-usermode farkını anlatırken bana ezglobal ban yer mi diye soran çocuk :D
İlber ortaylıya ankara nerde diye sormak gibi.

Edit:
-ben convar değiştirilmez demedim ki eski hilemde değiştiriyordum zaten?
-test modu açıkken bypass yapmayın diyorum zaten dediğimin tam tersini söylüyomuşum gibi yazıyosun
-programlama bilgim zayıf ama c#, c, c++ ve asp.net full biliyorum ne hikmetse..
-vac niye hile dosyasını alsın ki hakkındaki kritik verilerden kastım belleği, kullandığı apiler, hash vb.. zaten.
-memorye yazmak ve static kalması mı? aga ne diyon sen ben yazmadım öyle bir şeyi :D
-manuelmap zaten dediğim gibi aynını yazmıssın
-m_yaw ı zaten convar diye yazmadım ki vacnete ornek veriyorum.

Bence benim yazdıklarımı oku anla sonra cevap ver daha çok var böyle yani.
Aynı işlem adı ile raporlanmasının amacı nedir (PID varken)? cheat.exe/cheat.dll olunca hile mi diyecek? Self-name değiştiriyor çünkü kullanıcı bunu görünce bir şeyler oluyor sanıyor. Yapılan her şey sadece güvenlik amaçlı değil aynı zamanda pazarlama amaçlı. (Senin mantığına göre name önemliyse chrome.exe yap UD oldu? Yada neverlose.exe yap DT oldu?) Bunu anlamak için Reverse bilmen gerekmiyor..

NoName hile için yorum yapmayacağım :D

Hask Check konusunda bu kadar inatcı isen ve belli ki Reverse hakkında pek bilgin yok, EzFrags indirerek Hash değiştirip sonsuza kadar UD olarak oynamaya devam edebilirsin :thinkie:

Yazında çok yanlış var, ben düzelteyim.

Sıralı şekilde düzelterek gidicem:

Oyuna olan etkisi (özellikler) Steam veya InGame kontrol edilmiyor. Sadece ServerSide kontroller var ama son SubTick vb geliştirmelerden sonra birçok ServerSide kontrol eksik olduğundan MagicBullet/DoubleTap vb özellikler hala UD.
VAC Bypass yapmamak kadar saçma bir yol olamaz.. Şuana kadar gördüğün her p2c ürünü Bypass yaparak satışa çıkıyor. CS için Internal hilelerde artık Hook değil Bypass önemli.

LazyImporter bir çözüm değil. Glow/Radar/MemAim vb Mem Write yapan özelliklerin DT olma gibi bir durumu yok. Bunları algılayan vektörler CRC ve WinAPI kontrolleri. Netvar kontrolleri ile ilgili bir durum yok. ViewAngle değiştirerek Untrusted ban yeme gibi bir durumda yok. Mem Write yaparken Virtual Write yapıyorsan bu CRC kontrollerine takılabilir ama Phys Write yapıyorsan hiçbir şeyi tetiklemez (bunlar sadece bir örnek). "m_yaw" ConVar'ı için özel bir kontrol yok, bu zaten "Secured" ConVar değil istediğin gibi değiştirebilirsin.

VAC hileler için hash kontrolü yapmaz. Ve GS/NL/AW vb hileler Unique Build oluşturmaz.

NL driver'ı sadece BlueScreen için yükleniyor. Reverser'lara yaptıkları en ufak hatada BlueScreen verdirtmeyi amaçlar.
Tekrardan VAC hilenizin dosyası ile ilgilenmez (veya diğer herhangi bir Anti-Hile).
ConVar değiştirmeyi Int/Ext tür fark etmeksizin yapabilirsin, sadece spooflaman gerekli. Ve hayır External için de bunu yapmak mümkün.
Memory'e yüklenen verilerin çoğu static olarak kalmaz. (Örnek: Bir str = "TEST" belirleyip bunu çağırdıktan sonra otomatik olarak Memory'den temizlenir (Tabi new buffer tanımlamadıysan). Programlama bilgin baya zayıf.)
Tabi bahsettiğin veriler jmp/jnz/call benzeri türler ise (ki sanmıyorum) bunlar algılanmak için bir vektör oluşturmaz. Control Flow bir vektör değil :D

Evet VAC Driver'lara erişim sağlayamaz ama WinAPI'leri hooklayarak kötüye kullanır ve bazı dumplar alır. Önceki mesajda yazdığım gibi.
Windows Test Modu bir güvenlik açığı oluşturmaz veya var olan açığı kapatmaz. Yani tek işe yarayan konu Unsigned Driver Loadlayabilmektir. Test Modu açık olmadan Vulnerable Driver kullanan Mapper ile aldığın sonucu direkt Windows fonksiyonları kullanarak elde edebilirsin. Yani Test Modu kullanmanın veya Test Modu kullanırken Bypass yapmanın bir yararı yok.

Aslında LoadLibrary kullanmana izin verir, bunu engelleyemez. Sadece yüklemeye çalıştığın modülleri kontrol eder ama bunu da amatörce yapar. Path olarak "C:\Windows\System32" vb kullandığın sürece WhiteFlag olarak işaretler ve izin verir :D (Tabi ki DT)
Mmap zaten Custom olur.. Pub olmadığı sürece sonsuza kadar UD. (VAC Usermode kaldığı sürece)

Bu bahsettiğin kontroller sadece ServerSide kontrolleri. CS 1.6'dan beri varlar, SMAC/Faceit(eski) zaten CS:GO için bunları yapıyordu.

AI şuanda aktif değil ama oyun dosyalarında bulunuyor. Önceki mesajımda InGame kategorisinde yazdığım son maddede olan modüllerden bazıları bunu da içeriyor, bu konu hakkında daha fazla free bilgi vermeyeceğim :D
Hocam bu kadar güzel bir sohbeti bölmek istemiyorum ama size 3 tane sorum var. Başlıyorum:
1- Sizce fecurity güvenli mi kullandığı method vs?
2- Sizce şu anda hile kullanmak için güzel bir zaman mı yoksa bir müddet daha beklenmeli mi? Beklenecekse de ne kadar beklenmeli?
3- Eğer fecurity yi beğenmiyorsanız siz hangi hileyi tavsiye edersiniz?
Cevaplarınız için şimdiden teşekkürler :).
 
Hocam bu kadar güzel bir sohbeti bölmek istemiyorum ama size 3 tane sorum var. Başlıyorum:
1- Sizce fecurity güvenli mi kullandığı method vs?
2- Sizce şu anda hile kullanmak için güzel bir zaman mı yoksa bir müddet daha beklenmeli mi? Beklenecekse de ne kadar beklenmeli?
3- Eğer fecurity yi beğenmiyorsanız siz hangi hileyi tavsiye edersiniz?
Cevaplarınız için şimdiden teşekkürler :).
Merhaba, ben başka bir hilenin sahibiyim ama yanıt vereyim;

1) Geliştiriciler fecurity'e untrusted mod eklemişler. Hile normal olarak güvenilir modda başlıyor.
Özellikleri bence yeterli ama faktör düşüren özellikler var onlara dikkat edin.
Hile paste gibi görünmüyor. Kullandığı yöntemleri detaylı incelemeden anlamak zordur.
Son olarak menüsü oldukca mat ve güzel görünüyor.

2) Hile kullanmak için hiç beklemenize gerek yok. exsensical.win'i (kendi hilem) CS2 limited test çıktıktan 2 gün sonra yaptım ve hala geliştiriyorum.
VAC dalgasından endişeleniyorsanız tedirgin olduğunuz hileleri açmayın.

3) Bunun cevabını 2. cevabımda vermişim aslında ;)
Fecurity şahsen benim prime hesabımda kullanacağım bir hile değil. Maini geçtim prime'da bile açacak kadar güvenemedim.
Kullananlara sorabilirsiniz tavsiye edip etmediklerini ama uzun vadede kullanılacak bir hile gibi gelmiyor bana.
 
Senin gibi pasterların aklının ermediği işler işte, amaan boşver de geç seni aşıyor :)
Mesajı düzenlediğin için yanıtlıyorum. Ben de aynı şekilde gördüm xD



ConVar değiştirmek DT demiştin.

Convars değiştirmek DT zaten. Aslında bakarsan bu netvars gibi. Mesela muhtemelen viewmodel değiştirsen ya da nightmode için belleğe veri yazsan, bunlar kontrol edilmez.
Ama grenadepreview gibi convarlar kontrol ediliyor server tarafında.

Test Modu açılsa da açık olurken Bypass yapılsa da yapılmasa da bir şey değişmez.

VAC, bilgisayarın test modda olup olmadığını kontrol ediyor. Eğer kontrolü patchlarsan bunu algılar.

Niye almasın ki diye soracağına Reverse öğrenip bu bilgileri gözlerinle görmeyi dene.
Biliyorum zaten.

"m_yaw" bir ConVar'dır ve değiştirenler ban yiyor demişsin. Snipbot için ServerSide kontrolü var ve insanlar test etmek için sens değiştirmektense "m_yaw" vb değiştirerek bazı scriptler kullanarak SnipBot gibi dönüyorlar ve ban yiyorlar. Bunun "m_yaw" değerinin değiştirilmesi (algılanması) ile ilgisi yok.
Bunu "m_yaw" convarı algılandı anlamında demedim.
VACNet viewangles'i kontrol ediyor. Spinbottan örnek verdiğim gibi eğer görüş açıları olağanüstü bir şekilde değişiyor ise untrusted ban yeniyor. (VAC)
+Annem bize bol bol kozalak biraz da meyve toplayın dedi.
- Hayır biraz meyve bol kozalak.

Aynen bütün bunları bildiğin için .NET için paste Obf veya Auth için Ftp login kullanıyordun.
Bunu dün açıklamıştım zaten tekrar uzun uzun yazmama gerek var mı




Başka düzeltmek istediğin bir şey varsa yazabilirsin birkaç saat daha aktifim.
 
Yazmaktan sıkıldım.
Convars değiştirmek DT zaten. Aslında bakarsan bu netvars gibi. Mesela muhtemelen viewmodel değiştirsen ya da nightmode için belleğe veri yazsan, bunlar kontrol edilmez.
Ama grenadepreview gibi convarlar kontrol ediliyor server tarafında.
ConVar değiştirmek DT dediğinde sanki hiç değiştirilmemeli ve hiçbir yolu yokmuş gibi algılanıyor. Ama ConVar değiştirmek doğru method ile UD. Bahsettiğin gibi NightMode veya Viewmodel vb gibi özellikler için DT falan değil.
VAC, bilgisayarın test modda olup olmadığını kontrol ediyor. Eğer kontrolü patchlarsan bunu algılar.
Algılasa bile ban gibi durumlar yok sadece ekstra modül yüklüyor.
Reverse vb konularda "iyiyim/biliyorum" gibi benzer tavırları çok sergiliyorsun. Reverse bilmediğini biliyorum ama bu konuda diretmen ilginç, madem Reverse bilgin var kıçı kırık Usermode AC olan CS2'de local_pawn bile alamayınca neden UC'den yardım dileniyorsun? ( , sonra da ile burada güncel offset konusu açıyorsun sanki kendin yapmışsın gibi.) Bunların yanı sıra zaten boktan Exteria ürününü Crackledim ve orada gördüklerim tam programlama dili bilmeyen amatör işiydi (Protector paste, Auth neredeyse yok, dümdüz Api Call dolu ve UC/Github'u sırtlamışsın) bunları bin kere yazmaktan bıktım, bide üstüne hala "zaten istesem kralını yapardım ama yapmıyorum eğvğveğve" triplerindesin (Fake Crâck'de unutmayalım tabi).
Cidden seni adam etmekle uğraşmaktan sıkıldım, bu çocukça/ergen tavırlarından vazgeç artık.
 

  Şuanda konuyu görüntüleyen kullanıcılar


Üst Alt