Aynı işlem adı ile raporlanmasının amacı nedir (PID varken)? cheat.exe/cheat.dll olunca hile mi diyecek? Self-name değiştiriyor çünkü kullanıcı bunu görünce bir şeyler oluyor sanıyor. Yapılan her şey sadece güvenlik amaçlı değil aynı zamanda pazarlama amaçlı. (Senin mantığına göre name önemliyse chrome.exe yap UD oldu? Yada neverlose.exe yap DT oldu?) Bunu anlamak için Reverse bilmen gerekmiyor..
NoName hile için yorum yapmayacağım
Hask Check konusunda bu kadar inatcı isen ve belli ki Reverse hakkında pek bilgin yok, EzFrags indirerek Hash değiştirip sonsuza kadar UD olarak oynamaya devam edebilirsin
+ LC paste hook kullanan bir hile.. Söyledikleri değerli değil.
Yazında çok yanlış var, ben düzelteyim.
Sıralı şekilde düzelterek gidicem:
Oyuna olan etkisi (özellikler) Steam veya InGame kontrol edilmiyor. Sadece ServerSide kontroller var ama son SubTick vb geliştirmelerden sonra birçok ServerSide kontrol eksik olduğundan MagicBullet/DoubleTap vb özellikler hala UD.
VAC Bypass yapmamak kadar saçma bir yol olamaz.. Şuana kadar gördüğün her p2c ürünü Bypass yaparak satışa çıkıyor. CS için Internal hilelerde artık Hook değil Bypass önemli.
LazyImporter bir çözüm değil. Glow/Radar/MemAim vb Mem Write yapan özelliklerin DT olma gibi bir durumu yok. Bunları algılayan vektörler CRC ve WinAPI kontrolleri. Netvar kontrolleri ile ilgili bir durum yok. ViewAngle değiştirerek Untrusted ban yeme gibi bir durumda yok. Mem Write yaparken Virtual Write yapıyorsan bu CRC kontrollerine takılabilir ama Phys Write yapıyorsan hiçbir şeyi tetiklemez (bunlar sadece bir örnek). "m_yaw" ConVar'ı için özel bir kontrol yok, bu zaten "Secured" ConVar değil istediğin gibi değiştirebilirsin.
VAC hileler için hash kontrolü yapmaz. Ve GS/NL/AW vb hileler Unique Build oluşturmaz.
NL driver'ı sadece BlueScreen için yükleniyor. Reverser'lara yaptıkları en ufak hatada BlueScreen verdirtmeyi amaçlar.
Tekrardan VAC hilenizin dosyası ile ilgilenmez (veya diğer herhangi bir Anti-Hile).
ConVar değiştirmeyi Int/Ext tür fark etmeksizin yapabilirsin, sadece spooflaman gerekli. Ve hayır External için de bunu yapmak mümkün.
Memory'e yüklenen verilerin çoğu static olarak kalmaz. (Örnek: Bir str = "TEST" belirleyip bunu çağırdıktan sonra otomatik olarak Memory'den temizlenir (Tabi new buffer tanımlamadıysan). Programlama bilgin baya zayıf.)
Tabi bahsettiğin veriler jmp/jnz/call benzeri türler ise (ki sanmıyorum) bunlar algılanmak için bir vektör oluşturmaz. Control Flow bir vektör değil
Evet VAC Driver'lara erişim sağlayamaz ama WinAPI'leri hooklayarak kötüye kullanır ve bazı dumplar alır. Önceki mesajda yazdığım
Linkleri görebilmek için kayıt olmanız gerekmektedir
gibi.
Windows Test Modu bir güvenlik açığı oluşturmaz veya var olan açığı kapatmaz. Yani tek işe yarayan konu Unsigned Driver Loadlayabilmektir. Test Modu açık olmadan Vulnerable Driver kullanan Mapper ile aldığın sonucu direkt Windows fonksiyonları kullanarak elde edebilirsin. Yani Test Modu kullanmanın veya Test Modu kullanırken Bypass yapmanın bir yararı yok.
Aslında LoadLibrary kullanmana izin verir, bunu engelleyemez. Sadece yüklemeye çalıştığın modülleri kontrol eder ama bunu da amatörce yapar. Path olarak "C:\Windows\System32" vb kullandığın sürece WhiteFlag olarak işaretler ve izin verir
(Tabi ki DT)
Mmap zaten Custom olur.. Pub olmadığı sürece sonsuza kadar UD. (VAC Usermode kaldığı sürece)
Bu bahsettiğin kontroller sadece ServerSide kontrolleri. CS 1.6'dan beri varlar, SMAC/Faceit(eski) zaten CS:GO için bunları yapıyordu.
AI şuanda aktif değil ama oyun dosyalarında bulunuyor. Önceki mesajımda InGame kategorisinde yazdığım son maddede olan modüllerden bazıları bunu da içeriyor, bu konu hakkında daha fazla free bilgi vermeyeceğim