
Сообщение от
roman_pro
А по-моему как раз был очень похож, если ни с кем не путаю конечно. На старом ядре многих читеров(?) уж слишком характерно дёргало назад безо всякой видимой причины, примерно так же как после хватки дк, только без всяких дк, самих по себе... А потом внезапно поменяли ядро, включили warden и читеры таки хлебнули заслуженных банов. Хотя подозреваю что много народу полетело в бан за модификацию файлов игры (замена моделей/etc) либо левые аддоны.
Касательно "вмешательства в память игры" - всё это игра в кошки-мышки, но в случае с WoW теоретически возможно создание недетектируемого чита. Достаточно почитать про организацию механизма виртуальной памяти процессов, уяснить разницу между user mode и kernel mode, а так же про rootkit технологии и прочие "вкусности" kernel mode. А так же вспомнить что WoW целиком выполняется в user mode и своих драйверов не устанавливает, т.е. по идее бессилен против kernel mode чита. Другой вопрос что для "невидимого чита" придётся написать драйвер, а это требует больших знаний + геморроя с различными платформами (на 64 битных системах ещё и заморочки с цифровыми подписями). Так что те кто хотят почитерить - такое написать не смогут (тупо знаний не хватит), а те кто смогут такое написать - не захотят, ибо у них есть другие дела поважнее и з/п в рублях шестизначная, так что заинтересовать проблематично.
Хотя... для WinXP (и 2003srv без sp) есть лазейка с доступом ко всей физической памяти из user mode через \Device\PhysicalMemory. Теоретически, если "вмешиваться в память" через эту "дыру", то по идее, warden со своими проверками пойдёт лесом, ибо наверняка максимум что хукает в user mode API OpenProcess/WriteProcessMemory и палит список модулей загруженных в адресное пространство процесса WoW.exe (сам механизм работы warden не исследовал, но я слабо представляю что ещё можно предпринять в user mode для защиты). Так что классическое внедрение dll отпадает, ибо палево, а вот модификация памяти "извне" на физическом уровне вполне сканает... Правда там геморрой назревает с преобразованием виртуальных адресов в физические + поиском нужных страниц + внедряемый код должен быть базонезависимым, но всё же это проще, чем драйвер писать...
з.ы. Не зря же всякие frost anticheat свои дрова в систему ставят, без этого от kernel mode читов не защититься Аналогично и антивирусы давно уже на kernel уровне работают. А метелица похоже надеется на честность игроков и пользуется старинным сигнатурным сканером.