गेम चीट जादू नहीं हैं - वे तकनीकी रूप से जटिल प्रोग्राम हैं जो विभिन्न स्तरों पर गेम प्रक्रिया के साथ इंटरैक्ट करते हैं। यह लेख बताता है कि धोखाधड़ी वास्तव में कैसे काम करती है: बुनियादी मेमोरी रीडिंग से लेकर कर्नेल-स्तरीय ड्राइवर और हार्डवेयर डीएमए समाधान तक।

मूल बातें: गेम्स डेटा कैसे स्टोर करते हैं

प्रत्येक ऑनलाइन गेम एक प्रोग्राम है जो रैम में जानकारी संग्रहीत करता है: खिलाड़ी की स्थिति, स्वास्थ्य, हथियार, आइटम, मानचित्र स्थिति। गेम क्लाइंट इस डेटा को सर्वर से प्राप्त करता है और इसे स्क्रीन पर प्रस्तुत करता है।

एक धोखा अनिवार्य रूप से दो चीजों में से एक करता है:

  • मेमोरी पढ़ता है - छिपा हुआ डेटा निकालता है (दीवारों के पीछे दुश्मन की स्थिति) और इसे आपको दिखाता है (ईएसपी, रडार)
  • मेमोरी में लिखता है - गेम व्यवहार को संशोधित करता है (उद्देश्य सहायता, पीछे हटना, गति में परिवर्तन)

धोखा प्रकारों के बीच अंतर निहित है वे इस मेमोरी तक कैसे पहुंचते हैं और किस विशेषाधिकार स्तर पर काम करते हैं।

आंतरिक धोखा - प्रक्रिया इंजेक्शन

वे कैसे काम करते हैं

एक आंतरिक धोखा अपने कोड (DLL) को सीधे गेम की प्रक्रिया में इंजेक्ट करता है। इंजेक्शन के बाद, चीट कोड गेम के अंदर चलता है जैसे कि वह इसका हिस्सा हो - सभी मेमोरी और फ़ंक्शंस तक पूर्ण पहुंच के साथ।

इंजेक्शन प्रक्रिया:

  1. लोडर सिस्टम में गेम प्रक्रिया ढूंढता है
  2. उस प्रक्रिया के अंदर मेमोरी आवंटित करता है
  3. आवंटित मेमोरी में चीट कोड (DLL) लिखता है
  4. एक निष्पादन थ्रेड बनाता है - चीट कोड शुरू होता है चल रहा है

फायदे

  • पूर्ण पहुंच - धोखा सभी गेम डेटा को सीधे देखता है, बिना किसी मध्यवर्ती परत के
  • अधिकतम सुविधाएं - एंबोट, ईएसपी, चाम्स, ट्रिगरबॉट, कोई रिकॉइल नहीं, और कोई संशोधन
  • उच्च प्रदर्शन - बाहरी मेमोरी रीडिंग से कोई ओवरहेड नहीं
  • इन-गेम रेंडरिंग - ईएसपी और मेनू डायरेक्टएक्स/वल्कन हुक के माध्यम से तैयार किए जाते हैं, जो गेम के हिस्से के रूप में दिखाई देते हैं

जोखिम

एंटी-चीट गेम की प्रक्रिया मेमोरी को स्कैन करता है और विदेशी कोड का पता लगा सकता है। यह रेंडरिंग हुक, संशोधित फ़ंक्शंस और संदिग्ध निष्पादन थ्रेड्स की भी जाँच करता है। यही कारण है कि आंतरिक धोखा देने वाले डेवलपर लगातार अपने चोरी के तरीकों को अपडेट करते रहते हैं।

बाहरी धोखा - बाहर से काम करना

वे कैसे काम करते हैं

बाहरी धोखा खेल के साथ-साथ चलने वाली एक अलग प्रक्रिया है। यह गेम मेमोरी को "बाहर से" सिस्टम एपीआई के माध्यम से पढ़ता है (उदाहरण के लिए, विंडोज़ पर <कोड>रीडप्रोसेसमेमोरी) या एक कस्टम ड्राइवर के माध्यम से।

जानकारी प्रदर्शित करने के लिए, यह एक ओवरले का उपयोग करता है - गेम के शीर्ष पर स्थित एक पारदर्शी विंडो जहां ईएसपी बॉक्स, लाइनें और अन्य तत्व खींचे जाते हैं।

ओवरले - यह क्या है

ओवरले गेम विंडो के ऊपर स्थित एक पूरी तरह से पारदर्शी विंडो है। धोखा उस पर दृश्य जानकारी खींचता है: खिलाड़ियों के चारों ओर बक्से, स्वास्थ्य पट्टियाँ, दूरी। आपके लिए, यह गेम का हिस्सा जैसा दिखता है, लेकिन तकनीकी रूप से यह एक अलग विंडो है।

उन्नत ओवरले बाईपास विधियों का उपयोग करते हैं इसलिए एंटी-चीट इस विंडो का पता नहीं लगा सकता है।

फायदे

  • गेम में इंजेक्ट नहीं होता है - गेम प्रक्रिया के अंदर कोई विदेशी कोड नहीं है
  • अपडेट करना ��सान है - गेम के आंतरिक रेंडरिंग पर निर्भर नहीं करता है संरचना
  • गेम अपडेट से बच सकते हैं - यदि डेटा संरचनाएं नहीं बदली हैं

सीमाएं

  • कम सुविधाएं - चाम्स, ट्रिगरबॉट, रेंडरिंग संशोधनों को लागू करना कठिन है
  • ओवरले का पता लगाया जा सकता है - गेम के ऊपर रखी गई विंड��� के लिए एंटी-चीट चेक
  • एक्सटर्नल मेमोरी रीडिंग - एंटी-चीट मॉनिटर की पहुंच खेल प्रक्रिया मेमोरी

कर्नेल-स्तर धोखा - ओएस कर्नेल परत

वे कैसे काम करते हैं

कर्नेल-स्तर ऑपरेटिंग सिस्टम में सबसे विशेषाधिकार प्राप्त परत है। नियमित प्रोग्राम उपयोगकर्ता-मोड (रिंग 3) में चलते हैं, जबकि ओएस कर्नेल और ड्राइवर कर्नेल-मोड (रिंग 0) में चलते हैं।

एक कर्नेल-स्तरीय चीट एक कस्टम ड्राइवर को विंडोज कर्नेल में लोड करता है। इस ड्राइवर के पास अधिकतम विशेषाधिकार हैं:

  • सिस्टम में किसी भी मेमोरी को पढ़ और लिख सकता है
  • प्र���्रियाओं और फ़ाइलों को छुपा सकता है
  • सिस्टम कॉल को इंटरसेप्ट कर सकता है
  • एंटी-चीट के समान स्तर पर काम करता है

रिंग 0 बनाम रिंग 3

इंटेल और एएमडी प्रोसेसर में एक "सुरक्षा रिंग" प्रणाली होती है:

  • रिंग 3 (उपयोगकर्ता-मोड)- नियमित प्रोग्राम, गेम, ब्राउज़र। सीमित एक्सेस
  • रिंग 0 (कर्नेल-मोड) - ओएस कर्नेल, ड्राइवर, एंटी-चीट्स। हर चीज़ तक पूर्ण पहुंच

जब कोई एंटी-चीट रिंग 0 (जैसे वैनगार्ड या ईएसी) में चलता है, तो एक नियमित रिंग 3 बाहरी धोखा का आसानी से पता लगाया जा सकता है। एक कर्नेल-स्तरीय चीट एंटी-चीट के समान स्तर तक बढ़ जाता है, समान क्षमताएं प्राप्त करता है।

ड्राइवर लोड करने के तरीके

  • मैन्युअल मैपिंग - सिस्टम पंजीकरण के बिना ड्राइवर को कर्नेल मेमोरी में लोड करना। ड्राइवर सूची में कोई निशान नहीं छोड़ता
  • कमजोर ड्राइवर शोषण (BYOVD) - कर्नेल पहुंच प्राप्त करने के लिए एक वैध लेकिन कमजोर तृतीय-पक्ष ड्राइवर का उपयोग करना
  • हस्ताक्षरित ड्राइवर - यदि डेवलपर के पास कोड-हस्ताक्षर प्रमाणपत्र (ईवी प्रमाणपत्र) है, तो ड्राइवर मानक माध्यमों से लोड होता है

यह क्यों मायने रखता है

एक कर्नेल-स्तरीय धोखा हो सकता है:

  • गेम पढ़ें उपयोगकर्ता-मोड स्कैनर के लिए मेमोरी अदृश्य रूप से
  • इसकी प्रक्रिया और फ़ाइलों को एंटी-चीट से छुपाएं
  • कर्नेल अखंडता जांच को बायपास करें
  • एंटी-चीट शुरू होने से पहले चलाएं

डीएमए - हार्डवेयर स्तर

डीएमए (डायरेक्ट मेमोरी एक्सेस) एक मौलिक रूप से अलग दृष्टिकोण लेता है। सॉफ़्टवेयर-आधारित मेमोरी एक्सेस के बजाय, एक भौतिक उपकरण (PCIe कार्ड) सीधे PCIe बस के माध्यम से गेमिंग पीसी की रैम को पढ़ता है।

डेटा एक दूसरे कंप्यूटर पर प्रेषित होता है जहां धोखा सॉफ़्टवेयर चलता है। गेमिंग पीसी कोई विदेशी सॉफ़्टवेयर नहीं चलाता - यह केवल गेम चलाता है। एंटी-चीट धोखाधड़ी का पता नहीं लगा सकता क्योंकि यह उस सिस्टम पर मौजूद ही नहीं है।

हमारे लेख में डीएमए और सॉफ्टवेयर चीट्स की विस्तृत तुलना: डीएमए बनाम सॉफ्टवेयर चीट्स

मैक्रोज़ - नो मेमोरी एक्सेस

मैक्रोज़ अलग खड़े हैं। वे गेम मेमोरी को पढ़ते या संशोधित नहीं करतेहैं। इसके बजाय, वे कीबोर्ड और माउस क्रियाओं को स्वचालित करते हैं - उदाहरण के लिए, सूक्ष्म माउस आंदोलनों की एक श्रृंखला के साथ हथियार की पुनरावृत्ति की भरपाई करना।

मैक्रोज़ इनपुट डिवाइस स्तर (माउस, कीबोर्ड) या सॉफ़्टवेयर एमुलेटर के माध्यम से काम करते हैं। चूंकि वे गेम प्रक्रिया के साथ इंटरैक्ट नहीं करते हैं, इसलिए उनका पता लगाना कठिन होता है - लेकिन कुछ एंटी-चीट्स इनपुट पैटर्न का विश्लेषण करते हैं और अप्राकृतिक व्यवहार की पहचान कर सकते हैं।

कैसे धोखेबाज़ दीवारों के माध्यम से दुश्मनों को "देखते" हैं

सबसे आम प्रश्नों में से एक: ईएसपी उन दुश्मनों को कैसे दिखाता है जो स्क्रीन पर दिखाई नहीं देते हैं?

गेम क्लाइंट एक निश्चित दायरे में सभी खिलाड़ियों की स्थिति जानता है - सर्वर इस डेटा को ध्वनि गणना के लिए भेजता है, मिनिमैप, मॉडल प्रीलोडिंग। धोखा बस इन निर्देशांकों को मेमोरी से निकालता है और उन्हें स्क्रीन पर खींचता है - बक्से, कंकाल, दूरी।

कुछ गेम सर्वर-साइड दृश्यता जांच का उपयोग करते हैं - सर्वर दीवारों के पीछे खिलाड़ियों के बारे में डेटा नहीं भेजता है। यह ईएसपी को कठिन बनाता है लेकिन असंभव नहीं - खिलाड़ी के दृश्यमान होने से पहले डेटा आमतौर पर थोड़ा पहले आता है।

ऐंबोट आपके लिए "लक्ष्य" कैसे बनाता है

एंबोट दुश्मन के निर्देशांक (गेम मेमोरी से) और आपकी क्रॉसहेयर स्थिति को जानता है। यह कैमरे को घुमाने के लिए आवश्यक कोण की गणना करता है, फिर:

  • गेम मेमोरी में नए कोण लिखता है (आंतरिक एंबोट) - तत्काल लेकिन जोखिम भर��
  • माउस मूवमेंट का अनुकरण करता है (बाहरी एंबोट) - स्मूथ, पता लगाने में कठिन
  • KmBox के माध्यम से इनपुट भेजता है (डीएमए एंबोट) - हार्डवेयर इनपुट एमुलेटर के माध्यम से

उन्नत एंबोट आंदोलनों को मानवीय दिखाने के लिए स्मूथिंग, FOV सीमाएं और देरी जोड़ते ��ैं।

तुलना तालिका

प्रकारस्तरविशेषताएंसुरक्षाजटिलता
आंतरिकउपयोगकर्ता-मोड (रिंग 3)अधिकतममध्यममध्यम
बाहरीउपयोगकर्ता-मोड (रिंग 3)ईएसपी, रडारऊपर औसतकम
कर्नेलकर्नेल-मोड (रिंग 0)अधिकतमउच्चउच्च
DMAहार्डवेयरESP, रडार, लक्ष्य (KmBox के साथ)बहुत ऊंचाबहुत ऊंचा
मैक्रोज़इनपुट डिवाइसकोई रिकॉइल नहींउच्चकम

क्या करें चुनें

��पकी पसंद प्राथमिकताओं पर निर्भर करती है:

  • अधिकतम सुविधाएँ → आंतरिक या कर्नेल-स्तर
  • सुविधाओं और सुरक्षा का संतुलन → कर्नेल-स्तर या गुणवत्ता बाहरी
  • अधिकतम सुरक्षाDMA
  • केवल रिकॉइल नियंत्रण → मैक्रोज़

विस्तृत चयन मार्गदर्शिका: धोखा कैसे चुनें। फ़ीचर विवरण (ईएसपी, एंबोट, वॉलहैक): चीट फ़ीचर गाइड

IVSOFTE चीट कैटलॉग - लोकप्रिय खेलों के लिए आंतरिक, बाहरी, कर्नेल-स्तर और डीएमए धोखा। कैटलॉग ब्राउज़ करें →