Jak Grają Oszuści?

Spisu treści:

Jak Grają Oszuści?
Jak Grają Oszuści?

Wideo: Jak Grają Oszuści?

Wideo: Jak Grają Oszuści?
Wideo: JAK DZIAŁAJĄ OSZUŚCI NA 3 KUBKI ZDEMASKOWANI!! 2024, Kwiecień
Anonim

Oszuści to fani gier komputerowych, którzy znajdują sposoby na ominięcie zawartych w nich zasad. Jeśli gra jest wieloosobowa lub zapisuje rekordy na serwerze, takie zachowanie gracza jest uważane za niedopuszczalne. A w grze dla jednego gracza, która działa w trybie offline, te działania są całkiem do przyjęcia.

Jak grają oszuści?
Jak grają oszuści?

Instrukcje

Krok 1

Oszukiwanie w grach komputerowych sięga czasów ośmiobitowych komputerów i konsol. Na konsolach używano urządzeń oszukujących, umieszczanych między kartridżem a slotem i wprowadzających zmiany w kodzie w trakcie jego odczytywania. Na komputerze IBM PC z systemem DOS pliki wykonywalne gier były edytowane przez edytory HEX lub używano programów TSR, które zmieniają zachowanie gier. Podczas gdy niektórzy twórcy gier walczyli z technikami oszukiwania, inni wręcz przeciwnie, umieszczali w nich tajne kody. Aby uprościć przejście gry, możesz nacisnąć określoną sekwencję klawiszy lub poruszyć joystickiem. Oszustwom poświęcone były książki, artykuły z czasopism, a potem strony internetowe.

Krok 2

Dziś techniki oszustów znacznie się zmieniły, ale niektóre pozostały takie same. Za pomocą edytora HEX możesz wprowadzać zmiany w pliku wykonywalnym dla nowoczesnego systemu operacyjnego, takiego jak Linux, Mac OS lub Windows. Ale nie zawsze jest to wymagane, ponieważ niektóre gry są dziś dystrybuowane w oparciu o open source. W takim przypadku możesz dokonać zmian w kodzie źródłowym gry, a następnie dokonać ponownej kompilacji. Gracze preferujący emulatory klasycznych platform na nowoczesnym sprzęcie korzystają z „baz danych POKE”, które działają automatycznie i są aktualizowane przez Internet. Tajne kody są nadal w użyciu, ale ich twórcy są teraz umieszczani w grach zauważalnie rzadziej niż wcześniej.

Krok 3

W nowoczesnych wielozadaniowych systemach operacyjnych dostępne stały się inne, wcześniej niemożliwe techniki. Czasami, aby odnieść sukces w grze, trzeba szybko wciskać klawisze w określonej kolejności. Nie wszyscy użytkownicy są wystarczająco sprytni, aby to zrobić, ale możesz użyć programu, który symuluje tę sekwencję po naciśnięciu tylko jednego klawisza. Inne programy monitorują to, co dzieje się na ekranie, analizują obraz i automatycznie kierują broń do celu lub odwrotnie, automatycznie strzelają, gdy gracz ręcznie wyceluje broń w cel. Te pierwsze nazywają się aimbot, te drugie nazywają się targetbot. Istnieją nawet boty, które przejmują rozgrywkę całkowicie za oszusta lub prawie całkowicie.

Krok 4

Techniką, która nie wymaga znajomości programowania ani dodatkowych programów, jest camping. Gracz dociera do miejsca na mapie gry, z którego trudno dostrzec innych i stamtąd zaczyna strzelać. Ta metoda oszukiwania jest nieskuteczna: prędzej czy później inni zauważą, skąd strzela lub przeczytają o lokalizacji na mapie miejsc odpowiednich do biwakowania.

Krok 5

Jeśli gra wieloosobowa nie jest rozgrywana przez Internet, ale przez sieć lokalną, a wszystkie samochody znajdują się w tym samym pomieszczeniu, możesz określić, gdzie znajduje się drugi gracz, po dźwięku z jego głośników. Walczą z tego typu oszustwami, używając słuchawek zamiast głośników. Gracze słabo obeznani z programowaniem mogą nawet korzystać z technik socjotechnicznych, takich jak wiadomości tekstowe (które można wymieniać w wielu grach), prowokować przeciwników grających dobrze, ale mało zaznajomionych z interfejsem gry, do wciskania niebezpiecznych kombinacji klawiszy itp.

Krok 6

Oszukujące programy mogą w locie wprowadzać zmiany w strumieniu danych przesyłanych z aplikacji klienckiej na serwer. Dlatego w niektórych nowoczesnych grach dane są przesyłane w postaci zaszyfrowanej. Nierzadko zdarza się również, że serwer otrzymuje fałszywe informacje o opóźnieniach w transmisji pakietów, podczas gdy w rzeczywistości docierają one znacznie szybciej. Podczas tych wyimaginowanych opóźnień gracz może wykonywać akcje, których rezultaty stają się widoczne dla przeciwników dopiero później.

Krok 7

Czasami serwer wysyła do aplikacji klienckiej zbędne informacje, na przykład o tym, co dzieje się za ścianami, ale aplikacja kliencka nie pokazuje tego graczowi. Modyfikacja klienta sprawia, że pokazuje on to, co zwykle było ukryte przed użytkownikiem. Często rysowanie ścian, podobnie jak innych obiektów na ekranie, jest powierzane przez twórców gier procesorowi graficznemu (GPU) umieszczonemu na karcie graficznej. Wtedy to nie aplikacja kliencka gry jest modyfikowana, ale sterownik karty graficznej, a na przykład ściany okazują się być przezroczyste. Istnieją również programy oszukujące, które pozwalają widzieć w ciemności, za plecami, szybko obracać się wokół własnej osi, unikać wrogiej amunicji itp.

Krok 8

Właściciele serwerów gier mogą robić zdjęcia tego, co dzieje się na ekranie klienta. Ale on z kolei może skorzystać z programu, który zastępuje obraz innym, który nie ma nic wspólnego z grą. Z jednej strony jednocześnie znikają dowody na użycie pewnych zabronionych technik, a z drugiej samo podmiana obrazka staje się zabronioną techniką, zgodnie z którą od razu wiadomo, że gracz jest oszustem.

Zalecana: