Easy Anti Cheat可能是最流行的内核反作弊,它被用在许多游戏中,它比Battleye更好,因此更难绕过。如果你想绕过它,你还必须有一个内核驱动程序。如果游戏有简单的反作弊,您将无法注入,请附加调试器,包括作弊引擎或对游戏过程执行任何其他操作,直到您绕过EAC。
在继续之前,您需要阅读我们的内核反作弊线程,它将包含您开始绕过内核反作弊所需的一切:
QQ群:592163319
如果您手动映射您的驱动程序,您必须清除包括 PiDDBCacheTable 在内的痕迹,因为他们基于此检测到你。
使用简单的反作弊的游戏有:
- 顶点传奇
- 堡垒之夜
- 锈
- 圣骑士
- 死于日光
- 为了荣誉
- 齿轮 5
- 幽灵行动荒地
- 第 2 分部
- 上古时代
- 阴谋在线
- 战斗武器
- Darkfall:Agaon的崛起
- 无畏
- 脏弹
- 异界2
- FlyFF在线
- Halo Mastier Chief Collection
- 特种部队2
- 还有很多
做一个简单的反作弊功能
因为EAC是一个内核反作弊器,它检测可以检测任何东西,你必须先加载到你的内核驱动程序,然后阻止他
- 阻止与游戏进程的所有交互
- 进程句柄的块创建
- 扫描隐藏的进程和模块
- 扫描已知的可疑 DLL 模块
- 扫描已知的可疑驱动程序
- 获取所有打开句柄的列表
- 扫描磁盘和设备
- 记录所有加载的驱动程序
- 收集硬件信息
- 检测调试器
- 查找手动映射的驱动程序
- 检测手动映射的驱动程序跟踪
- 检查内核补丁
- 查找物理内存句柄
- 使用 VirtualProtect 检测模块
- 从不受实际模块支持的区域转储可疑字符串
- 在不受模块支持的区域中扫描可能的系统调用存根(已编辑)
- 进行窗口枚举以检测可疑覆盖
- 枚举可疑的共享内存部分
- 检测钩子
- 检查所有服务
- 扫描所有线程和系统线程
- 栈走
- 检测手动映射的模块
- Turla Driver Loader 检测
- 管理程序和虚拟机检测
- DbgUiRemoteBreakin 补丁
- PsGetProcessDebugPort
- 手动设置 HideFromDebugger 标志
- 读取 DR6 和 DR7
- 检测回调
EAC HWID生成
EAC 确切地知道你是谁,可能需要你进行大量欺骗它
注册表HWID文章来源:https://www.toymoban.com/news/detail-441119.html
-
- KUSER_SHARED_DATA.ProcessorFeatures(0xFFFFF78000000274)
- 登记处
- WMI
- Ntoskernl.exe 版本
- MAC地址
- 磁盘序列
- HKEY_LOCAL_MACHINE\Hardware\Description\System\CentralProcessor\0
- 系统产品名称
- HKEY_LOCAL_MACHINE\HARDWARE\DEVICEMAP\Scsi\Scsi Port 0\Scsi Bus 0\Target Id 0\Logical Unit Id 0
- 标识符
- 序列号
- 系统制造商
- 计算机\HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SystemInformation
- 计算机硬件 ID
- 计算机\HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION\System\BIOS
- BIOS供应商
- BIOS 发布日期
- 产品编号
- 处理器名称字符串
- 计算机\HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Class\{4d36e968-e325-11ce-bfc1-08002be10318}\0000
- 计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion
- 安装日期
- 驱动程序描述
- 计算机\HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate
- SusClientId
- Registry\Machine\System\CurrentControlSet\Control\Class\{4d36e972-e325-11ce-bfc1-08002be10318}\0001
- Registry\Machine\Software\Microsoft\Windows NT\CurrentVersion\Windows Activation Technologies\AdminObject\Store
EAC记录的可以模块:文章来源地址https://www.toymoban.com/news/detail-441119.html
- Dumper.dll
- Glob.dll
- mswsock.dll
- perl512.dll
- vmclientcore.dll
- vmwarewui.dll
- virtualbox.dll
- qtcorevbox4.dll
- vboxvmm.dll
- netredirect.dll
- atmfd.dll
- cdd.dll
- rdpdd.dll
- vga.dll
- workerdd.dll
- msvbvm60.dll
到了这里,关于绕过EAC 简单的反作弊的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!