Показать сообщение отдельно
Старый 29.04.2012, 23:09   #21
Новичок
 
Регистрация: 29.04.2012
Сообщений: 11
Сказал Спасибо: 24
Имеет 2 спасибок в 1 сообщении
qwm пока неопределено
По умолчанию

Извиняюсь, если прошу слишком многого, но извольте поподробнее объяснить, что именно делает фрост для восперпятствия Post/SendMessage(... WM_[SYS]KEYDOWN/UP ...) ?

Просто у меня Виндос настроена так, что не позволяет всякому "леваку" вклиниваться в мои процессы, посему всё работает прекрасно; чего нельзя сказать про человека, для которого собственно кликер и писался. По географическим причинам домой к нему я с олькой попасть не могу, вот и приходится работать вслепую.

Отсюда вопрос. Фрост внедряет свою длл во все процессы? Если да, то интересует имя дллки. Каким методом это реализовано: через стандартные виндовые хуки (если да, то на какие msg они повешены), через CreateRemoteThread(... &LoadLibraryA/W ...), через WriteProcessMemory - CreateRemoteThread, или же длл вообще не юзается, а инжектится код? Также интересует, запускаемый в моём приложении тред резидентный, или лишь выполняет своё грязное дело (какое именно, тоже неплохо бы знать) и завершается?
И что это за свой msg WM_USER+266, что постоянно приходит окну ла2?
В общем, приветствуется любая информация по защите на официальных русских серверах ла2.

Да, и подскажите, хорошая ли это затея - настолько очевидный простенький кликер? Или же будет бан и следует копать в сторону реверсинга клиента (по этому поводу у вас тут есть прекрасная темка "Радар своими руками", спасибо вам всем за неё)?

И конечно: вы не обязаны отвечать на эти вопросы по любой из пришедший вам в голову причин.

P.S.: я в ла2 совсем новичок, так что не обессудьте.

Последний раз редактировалось qwm, 29.04.2012 в 23:25.
qwm вне форума   Ответить с цитированием