[MemoryAC] Detekcija odredjenih cheat programa

Započeo nikola_knezev, Jul 03, 2020, 02:18:18 PRE PODNE

prethodna tema - sledeća tema

0 članova i 1 gost pregledaju ovu temu.

Tip: Include
Slike ili Video: /
Opis i dodatne informacije: Detekcija se vrsi proverom memorijskih adresa klijenta i sve prolazi kroz 2 filtera(odredjeni interval adresa i adrese iz default igrice koje sam izvukao). Radi na nekim citovima za health/armor, s0beitu, poneki aim cak i neke .exe/.dll prikvacene na igricu posle koji menjaju odredjene adrese pristupa.
Download link:https://pastebin.com/kA9NyTyr
Scan link: /
Credits: nikola_knezev



ovo moram testirati
• Website: www.vasic.dev
Web Development & Cyber Security


very dobro, ako radi :D

TIIIIIRRRRRRUUUUUU RIIIIIIIIIIIIIIIII RUUUUUUUUUUUUU


da iole znate za memory address ne bi svaki odgovor bio 'ako radi extra'...

Sve je to lepo osim da zahvaljujuci Kalcoru postoji taj bag da se callback OnClientCheckResponse nikada nece pozvati :D

https://github.com/Zeex/sampgdk/issues/124

lmao kalcor bad
Poslednja Izmena: Jul 06, 2020, 00:00:46 PRE PODNE od Alhemičar



Rust, Python, TypeScript, Kotlin, WebAssembly, Swift, Clojure, Elixir, Go, SQL

nije nista lepo, adrese su iz nekog crasha da potpali vas male skriptercice, logicno da ne radi, ne rade adrese ovako dok client response delimicno radi u filterskriptama i u sgdk