Skocz do zawartości

Witamy w Nieoficjalnym polskim support'cie AMX Mod X

Witamy w Nieoficjalnym polskim support'cie AMX Mod X, jak w większości społeczności internetowych musisz się zarejestrować aby móc odpowiadać lub zakładać nowe tematy, ale nie bój się to jest prosty proces w którym wymagamy minimalnych informacji.
  • Rozpoczynaj nowe tematy i odpowiedaj na inne
  • Zapisz się do tematów i for, aby otrzymywać automatyczne uaktualnienia
  • Dodawaj wydarzenia do kalendarza społecznościowego
  • Stwórz swój własny profil i zdobywaj nowych znajomych
  • Zdobywaj nowe doświadczenia

Dołączona grafika Dołączona grafika

Guest Message by DevFuse
 

Zdjęcie

[PLUGIN] Sposób na wykrywanie plików *.asi oraz *.dll pomijając istniejące pliki klienta.


  • Nie możesz napisać tematu
  • Zaloguj się, aby dodać odpowiedź
Brak odpowiedzi do tego tematu

#1 he1st

    Diablo Mody i te sprawy ;3

  • Użytkownik

Reputacja: 132
Zaawansowany

  • Postów:357
  • GG:
  • Imię:Michał
  • Lokalizacja:Legionowo
Offline

Napisano 21.02.2016 19:10

Siemanko. Jak w temacie. Czy ma ktoś takową wiedzę, ktoś może spotkał się z takim pluginem lub cokolwiek wie na ten temat?

 

Pytanie powyższe dotyczy oczywiście Cheatowania. Modne stały się pliki *.asi i oraz *.dll. Znalazłem plugin od $niffera, który pozwala na prześledzenie czy dany gracz używa np. Ct Shield. Również używam Alias Detectora, który od czasu do czasu coś wykryje.

 

Plugin od $niffera:

 

/* Plugin generated by AMXX-Studio */

#include <amxmodx>
#include <amxmisc>
#include <hamsandwich>

#define PLUGIN "Anty CT-Shield"
#define VERSION "1.1"
#define AUTHOR "Sn!ff3r"

#define REVEMU        4
#define TASK        411

new bool:userCheck[33]

new dp_r_id_provider

public plugin_init() {
    register_plugin(PLUGIN, VERSION, AUTHOR)
    
    RegisterHam(Ham_Spawn, "player", "client_spawn", 1)
    
    dp_r_id_provider = get_cvar_pointer ("dp_r_id_provider")
}

public client_connect(id) {
    userCheck[id] = false    
}

public client_spawn(id) {
    
    if(!is_user_alive(id) || !dp_r_id_provider || task_exists(TASK + id))
        return    
    
    server_cmd("dp_clientinfo %d", id)
    server_exec()    
        
    if(get_pcvar_num(dp_r_id_provider) == REVEMU && !userCheck[id]) {
        client_cmd(id, "echo ^"^";^"setinfo^" revemu 1")
        set_task(1.0,"client_check", TASK + id)        
    }
}

public client_check(TASKID) {
    
    new id = TASKID - TASK        
    if(!is_user_alive(id))
        return
    
    new tmp[2], reply
    get_user_info(id, "revemu", tmp, 1)
    reply = str_to_num(tmp)
    
    if(!reply) {
        // odpalony ct-shield albo inne *****
        new ip[16], name[33]
        get_user_ip(id, ip, 15, 1)
        get_user_name(id, name, 32)
        
        log_to_file("anty_ct_shield.log", "Wykryto uruchomione dodatkowe pliki .DLL u gracza %s [%s] - kick...", name, ip)
        server_cmd("kick #%d Usun pliki .asi oraz .dll!", get_user_userid(id))        
    }    
    userCheck[id] = true    
}

 

Przykładowe nazwy plików, które chciałbym wykryć:

msvcr71.dll
msvcr90.dll
msvcr100.dll
msvcr.asi

 

 

ale w klientach cs 1.6 są również inne pliki *.asi oraz *.dll

 

przykład:

mss32.dll
mssv.asi

 

 

Dla wybranych dodaję te pliki w formie *.rar:

 

http://www5.zippysha...2vF3I/file.html

 

ze skanem: https://www.virustot...sis/1456078035/

 

Nie zalecam pobierania plików bezmyślnie, ponieważ plik asi oraz jeden z plików dll posiada wirusa!!! Pliki te zostały dodane w razie, gdyby ktoś z doświadczonych użytkowników tego forum zainteresował się budową owego pliku do pomocy.

 

Za każdą próbę pomocy nagradzam +, za każdą fachową pomoc daje + przez cały okrągły rok.

 

Pozdrawiam

360


  • +
  • -
  • 0

b_350_20_000000_000000_FFFFFF_DA0707.png
b_350_20_000000_000000_FFFFFF_DA0707.png





Użytkownicy przeglądający ten temat: 0

0 użytkowników, 0 gości, 0 anonimowych