Thread Rating:
  • 0 Vote(s) - 0 Average
  • 1
  • 2
  • 3
  • 4
  • 5
Stan EAC w systemie Linux
#1
Hej wszystkim. Od niedawna włączałem Linuksa jako mój główny system operacyjny, więc stałem się naprawdę zainteresowany, gdy zobaczyłem, że Rust jest dostępny na Linuksie. Nie mogłem znaleźć żadnych informacji na temat działania EAC na Linuksie (jeśli się mylę, popraw mnie proszę). Więc jeśli ktokolwiek mógłby mi podać jakieś informacje, proszę o PM. Dzięki.
Reply
#2
działa równie dobrze jak battleye i vac na Linux
Reply
#3
Zacytować: Originally Posted by zoomy500 działa równie dobrze jak battleye i vac na Linux Czy pobije mnie, gdy dołączę GDB do gry?
Reply
#4
no lol nie było wątku trochę o hack, który użył GDB do wykonania kodu wewnątrz pamięci rdzy
Reply
#5
Lmfao Zostałem zbanowany na LINUX Rust i nawet nie miałem żadnych hacków ani niczego, użyłem tylko debuggera NA MOIM LOKALNYM SERWISIE WYŁĄCZONYM. Wygląda mi na pieprzony bałagan. Zostałeś zbanowany w Rust przez twórców gry. Ten zakaz jest trwały. W wyniku tego zakazu nie będziesz już mógł grać na bezpiecznych serwerach VAC w tej grze.
Reply
#6
Zacytować: Originally Posted by zuk987 Lmfao Zostałem zbanowany na LINUX Rust i nawet nie miałem żadnych hacków ani niczego, użyłem tylko debuggera NA MOIM LOKALNYM SERWISIE WYŁĄCZONYM. Wygląda mi na pieprzony bałagan. Zostałeś zbanowany w Rust przez twórców gry. Ten zakaz jest trwały. W wyniku tego zakazu nie będziesz już mógł grać na bezpiecznych serwerach VAC w tej grze. VAC działa z lokalnego serwera. Wyłącz internet lub użyj zbanowanego konta.
Reply
#7
Domyślny moduł eac zostanie zapisany do /tmp/eac.tmp, otworzony dlopen i natychmiast usunięty, po prostu przeczytaj / proc / pid / maps i poszukaj wpisów z / SYSV00000000 (usunięty) alternatywnie, możesz powiązać montowanie w czasie lub zrobić użycie funkcji chattr do zablokowania usuwania pliku wykonanego przez program ładujący eac
Reply
#8
Zacytować: Originally Posted by zoomy500 no lol nie było wątku trochę o hack, który użył GDB do wykonania kodu wewnątrz pamięci rdzy Nie odszukałem Rusta od czasu opublikowania tego projektu, ale zmiana metody wtrysku na LD_PRELOAD (przesłonięcie dlopen, załadowanie własnej biblioteki przed załadowaniem eac.tmp, a następnie wyładowanie i wznowienie z oryginalnym dlopen) powinno spowodować, że zostanie to ponownie niewykryte jako zdają się wykrywać użycie debuggera.
Reply




Users browsing this thread: 1 Guest(s)