- Katılım
- 11 Şub 2020
- Mesajlar
- 888
- Beğeniler
- 1,785
Aynı işlem adı ile raporlanmasının amacı nedir (PID varken)? cheat.exe/cheat.dll olunca hile mi diyecek? Self-name değiştiriyor çünkü kullanıcı bunu görünce bir şeyler oluyor sanıyor. Yapılan her şey sadece güvenlik amaçlı değil aynı zamanda pazarlama amaçlı. (Senin mantığına göre name önemliyse chrome.exe yap UD oldu? Yada neverlose.exe yap DT oldu?) Bunu anlamak için Reverse bilmen gerekmiyor..Başka forumlarda değil bu forumda dedim zaten bro. Programı rename yapmanın faydası yok ise neden bilinen büyük hileler bunu yapıyor açıklar mısın?
Ben ProcessMonitoring'de sürekli aynı işlem adıyla raporlanmaması için olduğunu tahmin ediyorum. (eğer geliştirici bundan şüphe ediyor ise)
NoName hile için yorum yapmayacağım30 saniyede VAC banlatan external hile vardı biliyor musun. Adı da "bihile" . Ezfrags da var sonradan ekledim.
Hask Check konusunda bu kadar inatcı isen ve belli ki Reverse hakkında pek bilgin yok, EzFrags indirerek Hash değiştirip sonsuza kadar UD olarak oynamaya devam edebilirsinSence VAC sistemi hileyi algılayıp verisini ilettikten sonra geliştiriciler bu kadar kısa bir zamanda yasaklamayı onayladı mı yoksa hash check mi var. LuckyCharms'ın hash check hakkında yazdığı konu vardı bakabilirsin üşendim atmaya.
+ LC paste hook kullanan bir hile.. Söyledikleri değerli değil.
Yazında çok yanlış var, ben düzelteyim.Diğerleri yazdıkların şu anda doğru. Ve yazımda yanlış olan bir şey yok, olsa değiştiririm.
Sıralı şekilde düzelterek gidicem:
Oyuna olan etkisi (özellikler) Steam veya InGame kontrol edilmiyor. Sadece ServerSide kontroller var ama son SubTick vb geliştirmelerden sonra birçok ServerSide kontrol eksik olduğundan MagicBullet/DoubleTap vb özellikler hala UD.1) İnternal hilelerin tespiti için, hilenin inject olma yöntemini ve oyuna etkisini kontrol ediyorlar.
Her şeyden önce VAC Bypass yapmayın. VAC sistemi hem oyunun kendisi içinde yapılan değişiklikleri hem de steam servislerindeki müdahaleleri algılıyor.
VAC Bypass yapmamak kadar saçma bir yol olamaz.. Şuana kadar gördüğün her p2c ürünü Bypass yaparak satışa çıkıyor. CS için Internal hilelerde artık Hook değil Bypass önemli.
LazyImporter bir çözüm değil. Glow/Radar/MemAim vb Mem Write yapan özelliklerin DT olma gibi bir durumu yok. Bunları algılayan vektörler CRC ve WinAPI kontrolleri. Netvar kontrolleri ile ilgili bir durum yok. ViewAngle değiştirerek Untrusted ban yeme gibi bir durumda yok. Mem Write yaparken Virtual Write yapıyorsan bu CRC kontrollerine takılabilir ama Phys Write yapıyorsan hiçbir şeyi tetiklemez (bunlar sadece bir örnek). "m_yaw" ConVar'ı için özel bir kontrol yok, bu zaten "Secured" ConVar değil istediğin gibi değiştirebilirsin.Eğer dll içinde standart winapi çağrısı yapıyorsanız onları mutlaka gizleyin.Linkleri görebilmek için kayıt olmanız gerekmektedirçözüm olabilir.
Bu güncellemeden sonra netvar'lar kontrol ediliyor. Örneğin glow, radar, memory aimbot, anti flash, gibi netvar değişkenleri..
Aimbot için özellikle yanlış görüş açılarıyla yazarsanız untrusted-VAC yersiniz. Bu eskiden beri biliniyor. Görüş açılarının çok hızlı değişip oyuncuları sürekli kafasından vurması da yine VACNet tarafından algılanmanıza neden olur.
Son zamanlarda "m_yaw" komutunu kullanıp ban yiyenler var bunlar hakkında çok tweet atıldı. m_yaw banlarının nedeni de budur.
Convar'lar kontrol ediliyor. Bazı convar listeleri client-server iletişimi sırasında kontrol edilir. Özellikle CS2 clientinin içindeki oldValue gibi değerler.
VAC hileler için hash kontrolü yapmaz. Ve GS/NL/AW vb hileler Unique Build oluşturmaz.VAC hilenizin hash değerini kontrol eder. Eğer önceden tespit edilmiş bir hile ise detaylı taramaya gerek duymadan sizi hemen banlarlar.
Bu forumda bazı hileciler hash kontrolünün olmadığını yazmışlardı. Doğru değil. neverlose / gamesense gibi loaderlar zaten kişiye özel iniyor / kendi ismini değiştiriyor.
NL driver'ı sadece BlueScreen için yükleniyor. Reverser'lara yaptıkları en ufak hatada BlueScreen verdirtmeyi amaçlar.Bu algılanmasını imkansız yapmaz ama VAC sistemi farklı bir isimle çalışan işlem için ayrı bir tarama yapacaktır. Ve bu tarz güvenli loaderlar kendi winapi çağrılarını kolayca gizleyebilir. Hatta ikisinin de kernel injection yaptığı söyleniyor. NL driver'ını görmüştüm.
Genellikle oyunda handle'ı bulunmayan hile panellerine ait işlemler taranmaz. (vertigo boost gibi..)
Genellikle diyorum çünkü VAC sadece handle yapan programları algılar diye bir kural yok. Ama öncelikleri kesinlikle tehdit içeren hande'lar olacak.
Hilenizin oyuna açtığı handle genellikle OpenProcess winapisi ile olur. VAC bu tarz winapileri izleyebilir / hile dosyanızı bulabilir.
Bunlara ek internal hileler için söylediğim netvars / convars kontrolleri burada da geçerlidir. Bunları hiçbir hile türünde yapmamalısınız. Özellikle externallarda çünkü bypass yapamazsınız.
(düzeltildi)* İnternalda bahsettiklerimi hatırlayın. Mümkün olduğunda statik yerine dinamik yöntemler kullanın, bellek yığını sabit olmamalı. Olabildiğinde randomlaştırın.
Mutlaka sınıfları ve yöntemleri polimorfik yazın. Hilenizin bellek analizi ile tespit edilmesi imkansıza yakın olacaktır.
Tekrardan VAC hilenizin dosyası ile ilgilenmez (veya diğer herhangi bir Anti-Hile).
ConVar değiştirmeyi Int/Ext tür fark etmeksizin yapabilirsin, sadece spooflaman gerekli. Ve hayır External için de bunu yapmak mümkün.
Memory'e yüklenen verilerin çoğu static olarak kalmaz. (Örnek: Bir str = "TEST" belirleyip bunu çağırdıktan sonra otomatik olarak Memory'den temizlenir (Tabi new buffer tanımlamadıysan). Programlama bilgin baya zayıf.)
Tabi bahsettiğin veriler jmp/jnz/call benzeri türler ise (ki sanmıyorum) bunlar algılanmak için bir vektör oluşturmaz. Control Flow bir vektör değil
Evet VAC Driver'lara erişim sağlayamaz ama WinAPI'leri hooklayarak kötüye kullanır ve bazı dumplar alır. Önceki mesajda yazdığımYine de kernelde ısrarcıysanız devam edelim;
Bilinen driver & device'lar dışında kernel içeriğini ve belleğini okuyup analiz yapamazlar.
Bu nedenle açık kaynak kernel hileleri güvenli diye kullanmayın. Tespit edilmesi gerçekten zordur ancak VAC dalgası geldiğinde bu tarz %1 değişiklik ile yapılan paste hileleri temizlemeyi severler.
Eğer test modda bir sürücü yüklüyorsanız onun bypass'ını yapmayın. Test modda olmanıza rağmen değilmiş gibi patch yapıyorsanız bunu algılarlar.
Hatırladığım kadarıyla test signing modunun kontrolü 2018'de panorama ile eklenmişti. Endişelenmeyin test modda olmanız valve'ın uzun yıllar hiç umrunda olmadı.
Bunu sizi yasaklamak için kullanmayacaklardır. Muhtemelen daha derinlemesine tarama yapmak için sadece bilgisini alıyorlar.
Linkleri görebilmek için kayıt olmanız gerekmektedir
gibi.Windows Test Modu bir güvenlik açığı oluşturmaz veya var olan açığı kapatmaz. Yani tek işe yarayan konu Unsigned Driver Loadlayabilmektir. Test Modu açık olmadan Vulnerable Driver kullanan Mapper ile aldığın sonucu direkt Windows fonksiyonları kullanarak elde edebilirsin. Yani Test Modu kullanmanın veya Test Modu kullanırken Bypass yapmanın bir yararı yok.
Aslında LoadLibrary kullanmana izin verir, bunu engelleyemez. Sadece yüklemeye çalıştığın modülleri kontrol eder ama bunu da amatörce yapar. Path olarak "C:\Windows\System32" vb kullandığın sürece WhiteFlag olarak işaretler ve izin verir (Tabi ki DT)4) Hayır. CS2 doğrudan loadlibrary kullanmanıza izin vermez. İnternalda bahsettiğim gibi eğer bypass yaparsanız tespit edilme riskiniz çok yüksek olur.
Şu anda custom manuelmap injectorler güvenli olmalıdır. İnternal hile geliştiriyorsanız gerekli kontrolleri yaptıktan ve sıra injectore geldikten sonra loadlibrary tercih etmeyin.
Mmap zaten Custom olur.. Pub olmadığı sürece sonsuza kadar UD. (VAC Usermode kaldığı sürece)
Bu bahsettiğin kontroller sadece ServerSide kontrolleri. CS 1.6'dan beri varlar, SMAC/Faceit(eski) zaten CS:GO için bunları yapıyordu.6) VACNet valve'ın makine öğrenimi üzerinde çalıştığı bir modeldir.
Bu konuda bahsettiğimi hatırlıyorum. Aimbotları, özellikle spinbotları algılamak için görüş açılarınızı kontrol eder. Eskiden bunny hızınızı kontrol ettiği biliniyordu. (sanırım artık bhop kontrolü yapmıyor)
Fakeduck ve backtrackin etkilerini de algılıyordu. VAC3 sistemine sunucu içinde bazı özellikleri tespit etmesi için yardımcı olan bir model.
AI şuanda aktif değil ama oyun dosyalarında bulunuyor. Önceki mesajımda InGame kategorisinde yazdığım son maddede olan modüllerden bazıları bunu da içeriyor, bu konu hakkında daha fazla free bilgi vermeyeceğimVACLive son zamanlarda adını çok duyduğumuz bir sistem; VACLive Server tabanlı çalışan ve oyun içindeki hareketlerinizle hile olup olmadığınızı anlamaya çalışan bir "yapay zeka" modelidir.
Şu anda oyun dosyalarında bulunmuyor. Sadece sunucularda kontroller yaptığını sanıyorum. Bu sistemi eski vac sistemine entegre edeceklerdir / değiştireceklertir.
VAC önceden güvenli sunuculara bağlandığınızda ekstra modülleri dinamik olarak yüklenip bilgisayarınızı tarıyordu. Sanırım artık sistemi sadece rapor yediğinizde çalıştıracak.
Sub tick sisteminin şu anda rezalet çalışması gibi VACLive da ortalarda yok. Valve'ın reklam için böyle bir sistemin haberini yaydığını söyleyenler var. Bana kalırsa VACNet gibi sonradan açılacak
Son düzenleme: