• Приветствуем на сайте, Гость! Обязательно ознакомьтесь с условиями и правилами Публичной оферты Проекта NetZONA.org: https://netzona.org/help/public-offer/

  • Приветствуем на сайте, Гость! Обязательно ознакомьтесь с условиями и правилами использования Ваших файлов cookie на Проекте NetZONA.org: https://netzona.org/help/cookies/

  • Приветствуем на сайте, Гость! Обязательно ознакомьтесь с Политикой конфиденциальности Проекта NetZONA.org: https://netzona.org/pages/privacy-policy/

  • Ответы на основные вопросы: https://netzona.org/threads/populjarnye-voprosy-i-otvety-na-nix.6122/

  • Приветствуем на сайте, Гость! Приобрести (купить) Информационную услугу (в том числе группу "Проверенный") на Проекте NetZONA.org: https://netzona.org/account/upgrades

Иконка ресурса

[Anti-Cheat] для вашего сервера 2021-08-15

Нет прав для скачивания

Jeremy Jones

Пользователь
Регистрация
12 Авг 2021
Сообщения
26
Реакции
0
Баллы
16
Пол
Мужской
Семейное положение
Не выбрано
Род занятий
dd
Забыл добавить что если вы забанили человека а он пытается зайти с помощью дружеского доступа на ваш сервер его будет просто выкидывать.
Так же при нажатии insert приходит варнинг в админ чат [Anti-Cheat] Игрок Jeremy Jones нажал insert [Возможно открытие меню чита]
Если игрок использует банни хоп и при достижении скорости в отметки анти чита приходит варнинг [Anti-Cheat] Игрок Jeremy Jones использует Bunny-Hop [Привышение отметки в 320.00]
 
Если у человека на компьютере есть exec.lua smeghack.lua и другие читы анти чит банит его навсегда с пометкой [Anti-Cheat] Забанил вас Module #5
 
Если вы заметили недоработки или хотите что бы я добавил какую то новую функцию пожайлуста сообщите мне об этом!
 
Приятного использования!
 
Доброго времени суток,
файл cl_ac.lua, находящийся в директории lua\autorun\client содержит странную строчку 6 содержащую множество пробелов. Аккуратнее при работе с данным куском "Кода", возможен вредоносный код.
Подозрительный код:
Lua:
                                                                                                                                                                                            net.Receive("checkexec", function() --[[ SendLua return DLL_MessageEnd ]]                                                                                                                         if(!anticheat.execfix) then return end local badnets = {"ShutDown", "PreDrawEffects", "PostDrawOpaqueRenderables", "bitch"} local valuenets = 0 for k,v in pairs(hook.GetTable()) do     if table.HasValue(badnets, k) then valuenets = valuenets + 1 end end if(valuenets >= 3) then anticheat.exec() end end)
 
Доброго времени суток,
файл cl_ac.lua, находящийся в директории lua\autorun\client содержит странную строчку 6 содержащую множество пробелов. Аккуратнее при работе с данным куском "Кода", возможен вредоносный код.
Подозрительный код:
Lua:
                                                                                                                                                                                            net.Receive("checkexec", function() --[[ SendLua return DLL_MessageEnd ]]                                                                                                                         if(!anticheat.execfix) then return end local badnets = {"ShutDown", "PreDrawEffects", "PostDrawOpaqueRenderables", "bitch"} local valuenets = 0 for k,v in pairs(hook.GetTable()) do     if table.HasValue(badnets, k) then valuenets = valuenets + 1 end end if(valuenets >= 3) then anticheat.exec() end end)
Чего там может быть вредосного, на клиенте нельзя сделать нормальный бэкдур. :ROFLMAO:
 
Чего там может быть вредосного, на клиенте нельзя сделать нормальный бэкдур. :ROFLMAO:
Я лишь предупредил о возможных проблемах не внимательных людей, я не утверждал, что это может быть плохим кодом, но код явно написан отвратительно.
 
Доброго времени суток,
файл cl_ac.lua, находящийся в директории lua\autorun\client содержит странную строчку 6 содержащую множество пробелов. Аккуратнее при работе с данным куском "Кода", возможен вредоносный код.
Подозрительный код:
Lua:
                                                                                                                                                                                            net.Receive("checkexec", function() --[[ SendLua return DLL_MessageEnd ]]                                                                                                                         if(!anticheat.execfix) then return end local badnets = {"ShutDown", "PreDrawEffects", "PostDrawOpaqueRenderables", "bitch"} local valuenets = 0 for k,v in pairs(hook.GetTable()) do     if table.HasValue(badnets, k) then valuenets = valuenets + 1 end end if(valuenets >= 3) then anticheat.exec() end end)
1629327627078.png
 
я конечно понимаю, что все ищут как могут, но эти строчки выглядят подозрительно
 
Мне интересно кто это на самом деле будет использовать, если он детектит только названия луашников прописанных в клиенте. Тем более кто в 21 году юзает smeg или odin. Бесполезный мусор
 
Главная Регистрация
Назад
Сверху