c2i forums
Wyrejestrowanie LLMHF_INJECTED - Printable Version

+- c2i forums (http://c2i.pl)
+-- Forum: Public (http://c2i.pl/forum-1.html)
+--- Forum: General (http://c2i.pl/forum-5.html)
+--- Thread: Wyrejestrowanie LLMHF_INJECTED (/thread-4822.html)



Wyrejestrowanie LLMHF_INJECTED - salomibakker - 10-12-2018

Stworzyłem mój hook myszy LL i jestem w stanie przechwytywać dane o różnych akcjach myszy (poruszanie się, klikanie itp.) Ale nie mogę wymyślić, jak wyczyścić flagę LLMHF_INJECTED, aby było trochę trudniej dla antichat aby dowiedzieć się, że wysyłam wirtualne dane wejściowe z mojego programu. Próbowałem tego zarówno w Pythonie, jak iw C ++, zmiany flagi w programie, oczywiście, ale kiedy testowałem na moim drugim haku myszy, flaga nadal pokazuje, że używam wirtualnego wejścia.     Oto moja funkcja wywołania zwrotnego, kod jest dokładnie taki sam, oczywiście z inną strukturą w C ++, dającą takie same wyniki:     Kod:   def LowLevelMouseProc (nCode, wParam, lParam): Source = ctypes. c_void_p (lParam) ctypes. windll. kernel32. RtlMoveMemory (ctypes. Addressof (mll_hook. M_struct), lParam, ctypes. Sizeof (mll_hook. M_struct)) jeśli wParam == win32con. WM_LBUTTONDOWN: if mll_hook. m_struct. flagi i win32con. LLMHF_INJECTED: print ("[+] Wykryto sztuczne zdarzenie myszy.") Mll_hook. m_struct. flags = 0 return CallNextHookEx (mll_hook. hook, nCode, wParam, lParam)


RE: Wyrejestrowanie LLMHF_INJECTED - mkhwrd80 - 10-12-2018

Zacytować: Originally Posted by lolp1 Każdy dobry anty-cheat użyje metody GetRawInputData + proces WM_INPUT najpierw w pompie komunikatów wndproc, aby wykryć zdalne wejście imo, a nie to. Czy istnieje jakiś sposób obejścia tego?


RE: Wyrejestrowanie LLMHF_INJECTED - monlight9 - 10-12-2018

Zacytować: Originally Posted by awhall56 Czy istnieje jakiś sposób obejścia tego? Odpowiedź (prawdopodobnie najłatwiejsza) pochodzi z jakiegoś sterownika wejściowego, więc pochodzi ze stosu HWID. Istnieje wiele sposobów, ale żaden nie jest tak naprawdę prostszy od drugiego. Po prostu inny.