Ich hab eine kurze Frage und zwar frag ich mich wie VAC einen Hack erkennt? Doch nur über die Signatur?! Dann wären Hacks eigentlich 4 ever UD wenn man sie z.B. jeden Tag neu kompiliert und hier und da ein paar Bytes hinzufügt aber das kann ja wohl nicht sein. Wie geht das denn genau? Wie sieht es z.B. mit dem Memory lesen aus? Wenn ich z.B. nur meine Kills/Tode etc. auslese? Grüße Tommy
Wenn man eine gute Memory-Klasse hat und nur man selbst die Version vom Hack besitzt, dann sollte es UD sein. Ich wurde noch nie durch das Auslesen von Adressen gebannt. Ich habe die Adressen für mein 2D Radar und die Stats ausgelesen. PS: Das Radar und die Stats werden extern dargestellt^^ LG Tom
VAC entdeckt das Patchen, also wenn du was im Spiel änderst. Externe Hacks sind eigentlich UD, aber wenn du sie public machst, dann bekommen sie die Leute von VAC in die Hände und scannen einfach die laufenden Programme nach dem Hack. Um dem ersten entgegen zu wirken, kannste entweder nen VAC Bypass coden, nur Bereiche patchen die von VAC nicht überwacht werden oder deinen Hack in den Kernel laden (Ring0). Um dem zweiten zu entgehen, ist es am besten, wenn du bei jedem Start des Hacks den Sourcecode neu generierst und verschlüsselst und eventuell noch die PE Header änderst.
Was zum f*** hat die memory class mit VAC zu tun? So ungefähr überhaupt nichts. Ungefähr alle memory classes funktionieren gleich und die funktions- und programmierunterschiede haben nichts mit VAC zu tun. Externe hacks werden von VAC nur über die Signatur usw. erkannt. Und memory patching wird generell von VAC auch überhaupt nicht erkannt. Nur wenige patches werden erkannt, wie z.B. bei MW2 der ESP-Patch, das liegt aber nicht am mem patchen, sondern daran, dass man einen Devkonsolenbefehl freischaltet und diese werden von VAC überwacht
Bin mir da net ganz sicher, aber wenn du die Standart-billig-Memoryklasse verwendest, könnte rein theoretisch VAC auch nach der Klasse scannen. D.h. einfach selber eine schreiben Also eigentlich schon, aber VAC überwacht halt net alles. Z.b. früher konnte man glaub in MW3 in der Viewmatrix UD patchen, aber wenns nen VAC Update gibt und du Pech hast, wars das mit deinem Hack Deshalb einfach gar nicht patchen, sondern nur extern coden
Da muss ich dir widersprechen. Memory Patches werden normal nicht erkannt. Warum sollte man sonst einfach mal men godmode patchen können? Ich hab als ich mein sc entwickelt hab so viele verschiedene patches gemacht und nichts hat zum Bann geführt. Wie gesagt wenn man z.B. Developer befehle anpatcht, dann wird man gebannt. Sonst durch mem patching NIE. Wenn es die patches statt den hacks erkennen würde, dann wär jeder der was mit CE rumpatcht gebannt ;-)
Das man wegen God Mode usw nicht gebannt wird liegt daran, dass man als Host so gut wie alles machen kann, ohne gebannt zu werden, weil VAC den Host nicht scannt. Zum Beispiel sagt Agend God, dass sein Hack für MW3 Host Only UD ist. Der Aimbot beschreibt nämlich die Viewangles und ist deshalb NON-Host DT.
Externe Hacks = ReadOnly und nix verändern?! Oder hab ich das falsch verstanden? Für was muss man überhaupt in den Ram schreiben bzw. welcher Hack schreibt in den RAM von bspw MW3? Ich mein, Aimbot, ESP das ganze Zeug lässt sich ja einfach alles auslesen.
Nee, haste schon richtig verstanden Aimbot z.B. ist halt am schnellsten, wenn du die Werte direkt im Spiel patchst.
Was ein Krampf. VAC ist beim Host genauso aktiv. Mw3 Chaos bietet aber einen VAC bypass, solange man host ist.
Zu Memory-Patching / Klasse: Egal welche Klasse man benutzt, alle greifen auf die Windows-APIs zu, die diesen Patch-Vorgang einleiten. VAC könnte dies hooken und im Zweifelsfall erkennen. ReadProcessMempry: Da wird nichts passieren. Zu TF2: Ich arbeite bei allen Source-Engine-Games mit Cheat-Engine: Nie gebannt worden. Zu Ring0: Organner wurde detected nach 7 / 8 Jahren. Ring0 ist Kernel-Mode und dafür muss man einen Treiber programmieren.
Organer geht davon aus, dass sie detected wurden, weil Valve einen Virus in die Source-Engine gemacht hat, mit dem Valve Organer detecten wollte. Quelle: Organer
Auslesen ist erlaubt, solange der Spieler sich keinen Vorteil verschafft. Sprich wenn du ausliest wie viele Leute noch Leben und das Anzeigst -> nie bann. Wallhacks verschaffen dir aber natürlich einen großen vorteil -> wenns detected wird bann
Nein ^^ das geht in der regel nicht. Auf ring 0 laufen treiber und der kernel. Man könnte zwar einen treiber schreiben, der .net code ausführen kann, aber das wäre zu umständlich. Was dieses ganze Ring 0 zeug angeht, sollte man sehr aufpassen! Auch wenn ich aus einen treiber raus an einem anderen Prozess pfusche, kann der prozess das bemerken. VAC scannt z.B. die VTables und Methoden ab, um nach hooks zu suchen. Ob diese Hooks jetzt von einem Userprozess oder einem Ring0 Treiber gesetzt wurden ist VAC ziemlich egal. Nein, ein externer Hack wird !nicht! in das Spiel injiziert! Sonst kann ein externer Hack machen, was er will. VAC führt angeblich eine Blackist mit spezifischen Signaturen der Hacks. Dagegen hilft Polymorphie o.ä. also das Verändern des Quellcodes in irgend einer Art und Weise, so dass diese Signatur verfälscht wird.
Polymorphie hat Master131 bei seinem external MW3-Hack mein ich auch verwendet... Der Launcher erstellt eine temporäre Exe, mit zufälligem Namen und wahrscheinlich auch mit verändertem Code Ist das schon Metamorphie? D.h. also der Launcher wäre dt. Wenn man in diesem Fall den Launcher metamorph machen würde (falls das so heißt wenn sich das Programm nach dem Start selber neu schreibt), wäre es für immer ud? (siehe http://www.knowlegend.ws/2013/04/the-project-code-konzept.html ) Hab den Beitrag im Nachhinein mehrmals verändert, d.h. es könnten noch sinnlose Stücke von alten Sätzen drin sein
Heißt das, dass man sozusagen seine eigenen external Hacks coden kann und diese dann höchstwahrscheinlich UD bleiben ?