Thread Rating:
  • 0 Vote(s) - 0 Average
  • 1
  • 2
  • 3
  • 4
  • 5
esp dla ostatniego klienta rdzy C # [tylko kod]
#1
Udostępnienie mojego repozytorium git. Głupio zmieniłem trochę rzeczy w mojej nakładce, które, jak sądziłem, mogłyby ją wykryć i doszło do skutku dziś rano. Wprowadzałem zmiany i bawiłem się z tym przez mniej więcej rok. To byłaby trzecia iteracja hackera.   Kredyt trafia do wszystkich zaangażowanych w pomoc w tym, wiesz kim jesteś!   Jest to głównie dla ludzi do wyboru i prod z. Należy pamiętać, że jest to teraz wykryte i najprawdopodobniej oznaczone.   Zainspirowałam się, by zrobić to po załataniu szyfrowania, a Alistair poczuł potrzebę opublikowania swojego wideo omijającego szyfrowanie jako uderzenie w twarz, stąd pochodzi nazwa Ryuzaki.     https://github.com/jreidryuzaki/ryu4   Wszystkie pliki binarne zostały usunięte. Kod NIE będzie się kompilował bez tych odniesień, a konkretnie bez odniesienia do mojego binarnego pomijania. Jest on zbudowany z pomijania pamięci fizycznej UMPLIB.   Kod ten ma na celu pomóc ludziom zrozumieć, jak zbierać przedmioty z rdzy, przetwarzać je i narysować na nakładce.   Nie będę popierał żadnych pytań o to, jak sprawić, żeby działało, czy coś takiego. Jeśli masz pytania o to, dlaczego zdecydowałem się robić rzeczy w określony sposób, jestem za nimi. Jestem dość analna w kwestii dokumentacji, większość rzeczy powinna mieć jakąś dokumentację.   Są pewne niedokończone rzeczy, których nigdy nie miałem ochoty narysować na ekranie, które możesz wziąć jako swój własny projekt, jeśli czujesz się na siłach.   Nie sądzę, że jest tu coś sprzecznego z zasadami, ale jeśli są modów, proszę pozwolić mi dokonać niezbędnych zmian w celu przestrzegania zasad!   Jestem pewien, że w kodzie znajduje się kilka obszarów, które reprezentują pewien proces uczenia się, który przeszedłem, jak zawsze, wszystko można poprawić!   Cieszyć się!   Edycja: Aby wyjaśnić wykrywanie, wydłużyłem formularz renderowania ostrych znaków, ponieważ nie korzystałem z przezroczystego stylu okna. Wydaje mi się, że najdłużej nie używałem tego i nie zauważyłem, aż do niedawna, kiedy kliknąłem na coś, co narysowałem i kliknąłem, sprawiłoby, że nakładka stanie się aktywnym oknem. Dodałem, że kilka dni temu i podczas biegu na serwerze dziś rano dostałem młotek. Więc albo wykrywają nakładkę, albo obejście (które przez kilka miesięcy nic się nie zmieniło w obejściu).
Reply
#2
Dobrze zrobione + rep
Reply
#3
Zacytować: Originally Posted by jreidlivewire https://github.com/jreidryuzaki/Ryu3 Wszystkie pliki binarne zostały usunięte. Kod NIE będzie się kompilował bez tych odniesień, a konkretnie bez odniesienia do mojego binarnego pomijania. Jest on zbudowany z pomijania pamięci fizycznej UMPLIB. Fyi Twoje pliki binarne są nadal dostępne w historii zatwierdzania git
Reply
#4
Thx, akurat w momencie, kiedy przejdę do rdzy
Reply
#5
Dobre wydanie, dziękuję.
Reply
#6
udostępniaj pliki binarne
Reply
#7
kto podzieli się DonkeyKong ?????
Reply
#8
Zacytować: Originally Posted by kjeaghiueyghuie kto podzieli się DonkeyKong ????? Google waryas umplib. Lub po prostu wyszukaj UMPLIB na forum. To nie jest tajemnica, to tylko przeróbka tego, aby uniknąć wykrycia.
Reply
#9
Zacytować: Originally Posted by jreidlivewire Wiązka niesamowitych rzeczy Pytanie o macierz rotacji. Czy to działało dla ciebie, jak napisałeś w opublikowanym źródle? Próbuję podążać podobną ścieżką, jak ty, i staram się uzyskać dane o rotacji od lokalnego gracza.
Reply
#10
fajne wydanie!
Reply




Users browsing this thread: 1 Guest(s)