Извиняюсь, если прошу слишком многого, но извольте поподробнее объяснить, что именно делает фрост для восперпятствия Post/SendMessage(... WM_[SYS]KEYDOWN/UP ...) ?
Просто у меня Виндос настроена так, что не позволяет всякому "леваку" вклиниваться в мои процессы, посему всё работает прекрасно; чего нельзя сказать про человека, для которого собственно кликер и писался. По географическим причинам домой к нему я с олькой попасть не могу, вот и приходится работать вслепую.
Отсюда вопрос. Фрост внедряет свою длл во все процессы? Если да, то интересует имя дллки. Каким методом это реализовано: через стандартные виндовые хуки (если да, то на какие msg они повешены), через CreateRemoteThread(... &LoadLibraryA/W ...), через WriteProcessMemory - CreateRemoteThread, или же длл вообще не юзается, а инжектится код? Также интересует, запускаемый в моём приложении тред резидентный, или лишь выполняет своё грязное дело (какое именно, тоже неплохо бы знать) и завершается?
И что это за свой msg WM_USER+266, что постоянно приходит окну ла2?
В общем, приветствуется любая информация по защите на официальных русских серверах ла2.
Да, и подскажите, хорошая ли это затея - настолько очевидный простенький кликер? Или же будет бан и следует копать в сторону реверсинга клиента (по этому поводу у вас тут есть прекрасная темка "Радар своими руками", спасибо вам всем за неё)?
И конечно: вы не обязаны отвечать на эти вопросы по любой из пришедший вам в голову причин.
P.S.: я в ла2 совсем новичок, так что не обессудьте.
Последний раз редактировалось qwm, 29.04.2012 в 23:25.
|