-
-
未解决 关于英雄对战MOBA类游戏的检测外挂的手段
-
发表于: 2020-5-10 18:05 3571
-
MOBA类对战游戏,由于重要数据依赖客户端少,所以重要数据在云端运算.
而诞生出模拟AI电脑类辅助玩家走位意识的脚本
对抗这些脚本,从基本的:窗口 进程 文件 模块 内存 CRC
这些基本固件外,还有颇为针对性质的:CALL检测
call检测最简单的套路即是:堆栈回溯
从释放技能call说起,正常玩家使用技能流程如:
按键Q键 -> D3D获取到原生数据,窗口接受到按键消息 -> 识别Q键技能ID(识别坐标) -> 技能坐标释放技能 -> 加入发包队列 -> 线程发包
而脚本使用:技能坐标释放技能,略过了之前的流程,由此可在这些流程点进行HOOK,一旦数据不符合,判断为脚本<封号>
那么可识别的数据有哪些呢?
1.按键状态
2.坐标信息(鼠标与释放技能相应坐标位)
3.调用速度(按键速度)时间
这是在HOOK正常生效的情况,如不生效(被恶意恢复"HOOK过滤"):
1.相应调用数据有无?,这种直接可判断
2.服务器也可做相应的频率时间检测
第三方:好啊,你这样玩?
我模拟按键,矫正释放(鼠标)坐标,现在调用,是不是就能过了?
CC:可以可以,那我们就比细节,怎么?你有我数据多?
分析分析,重写 按键消息识别,识别出真实的按键(频率)
就这样战斗升级了,越来越浪费时间了
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏
他的文章
赞赏
雪币:
留言: