dronte
27.04.2017, 12:40
Здравствуйте!
В преддверии написания своего первого бота в rupw офф. хотел подытожить информацию, которая необходима для этого:
1) почитав форум, вынес две вещи:
1.1) с одной стороны клиент запакован при помощи TheMida, где-то расматриваются способы распаковки и т.п.
1.2) с другой стороны, вроде как в гайдах по написанию ботов, например, [Ссылки могут видеть только зарегистрированные и активированные пользователи] и других, никак не рассматривается то, что клиент не в чистом виде находится в памяти. А попутно ещё вопрос про то, что в описании проекта TheMida, в частности упоминается про некоторые механизмы защиты от несанкционированного доступа к защищаемому контенту приложения, но какие - я не нашёл. Например, hook'и, они используются или нет? а что вообще нужно о нём знать, чтобы работу бота не палили?
2) нужны ли какие-то технологии скрытия присутствия в системе бота, например, при помощи DKOM или изменений в реестре о принадлежности страниц памяти и т.п., особенно если в будущем интересует возможность инъекции в клиент игры, инъекция же делается при помощи dll, со всеми вытекающими результатами
3) ну и да, на данный момент мне кажется подозрительным, что можно вот так просто открыть память процесса, считать, закрыть и с тобой ничего не будет и никакой протектор тебя не засечёт.
4) вопрос про ollydbg, нужно ли что-то особое вроде плагинов phantom и т.п. для анализа pw? Где-то читал, что данному плагину лучше не доверять и советы о запуске его только в виртуальной машине, что на этот счет?
Собственно. Расскажите как с этим обстоит дело, а то не хочется, чтобы после таких экспериментов получить забаненный (основной) аккаунт, т.к. на нём применять предполагается.
В преддверии написания своего первого бота в rupw офф. хотел подытожить информацию, которая необходима для этого:
1) почитав форум, вынес две вещи:
1.1) с одной стороны клиент запакован при помощи TheMida, где-то расматриваются способы распаковки и т.п.
1.2) с другой стороны, вроде как в гайдах по написанию ботов, например, [Ссылки могут видеть только зарегистрированные и активированные пользователи] и других, никак не рассматривается то, что клиент не в чистом виде находится в памяти. А попутно ещё вопрос про то, что в описании проекта TheMida, в частности упоминается про некоторые механизмы защиты от несанкционированного доступа к защищаемому контенту приложения, но какие - я не нашёл. Например, hook'и, они используются или нет? а что вообще нужно о нём знать, чтобы работу бота не палили?
2) нужны ли какие-то технологии скрытия присутствия в системе бота, например, при помощи DKOM или изменений в реестре о принадлежности страниц памяти и т.п., особенно если в будущем интересует возможность инъекции в клиент игры, инъекция же делается при помощи dll, со всеми вытекающими результатами
3) ну и да, на данный момент мне кажется подозрительным, что можно вот так просто открыть память процесса, считать, закрыть и с тобой ничего не будет и никакой протектор тебя не засечёт.
4) вопрос про ollydbg, нужно ли что-то особое вроде плагинов phantom и т.п. для анализа pw? Где-то читал, что данному плагину лучше не доверять и советы о запуске его только в виртуальной машине, что на этот счет?
Собственно. Расскажите как с этим обстоит дело, а то не хочется, чтобы после таких экспериментов получить забаненный (основной) аккаунт, т.к. на нём применять предполагается.