Thread Rating:
  • 0 Vote(s) - 0 Average
  • 1
  • 2
  • 3
  • 4
  • 5
Wyrejestrowanie LLMHF_INJECTED
#1
Stworzyłem mój hook myszy LL i jestem w stanie przechwytywać dane o różnych akcjach myszy (poruszanie się, klikanie itp.) Ale nie mogę wymyślić, jak wyczyścić flagę LLMHF_INJECTED, aby było trochę trudniej dla antichat aby dowiedzieć się, że wysyłam wirtualne dane wejściowe z mojego programu. Próbowałem tego zarówno w Pythonie, jak iw C ++, zmiany flagi w programie, oczywiście, ale kiedy testowałem na moim drugim haku myszy, flaga nadal pokazuje, że używam wirtualnego wejścia.     Oto moja funkcja wywołania zwrotnego, kod jest dokładnie taki sam, oczywiście z inną strukturą w C ++, dającą takie same wyniki:     Kod:   def LowLevelMouseProc (nCode, wParam, lParam): Source = ctypes. c_void_p (lParam) ctypes. windll. kernel32. RtlMoveMemory (ctypes. Addressof (mll_hook. M_struct), lParam, ctypes. Sizeof (mll_hook. M_struct)) jeśli wParam == win32con. WM_LBUTTONDOWN: if mll_hook. m_struct. flagi i win32con. LLMHF_INJECTED: print ("[+] Wykryto sztuczne zdarzenie myszy.") Mll_hook. m_struct. flags = 0 return CallNextHookEx (mll_hook. hook, nCode, wParam, lParam)
Reply
#2
Zacytować: Originally Posted by lolp1 Każdy dobry anty-cheat użyje metody GetRawInputData + proces WM_INPUT najpierw w pompie komunikatów wndproc, aby wykryć zdalne wejście imo, a nie to. Czy istnieje jakiś sposób obejścia tego?
Reply
#3
Zacytować: Originally Posted by awhall56 Czy istnieje jakiś sposób obejścia tego? Odpowiedź (prawdopodobnie najłatwiejsza) pochodzi z jakiegoś sterownika wejściowego, więc pochodzi ze stosu HWID. Istnieje wiele sposobów, ale żaden nie jest tak naprawdę prostszy od drugiego. Po prostu inny.
Reply




Users browsing this thread: 1 Guest(s)