穿越火线吧 关注:10,073,220贴子:261,222,209
  • 19回复贴,共1

DMA的一些基础理论知识

只看楼主收藏回复

我上学时候的书,我学的通信工程,去年毕业了带回来之后就扔墙角里吃灰了,最近老说dma外挂啥的我就感觉很熟悉的样子,结果翻书还真找到了。。。







IP属地:河南来自Android客户端1楼2023-11-08 22:46回复
    我以为他们说的“科技改变生活”只是在游戏里开挂,没想到是真科技。。。


    IP属地:河南来自Android客户端2楼2023-11-08 22:50
    回复
      非科班软件从业者,
      这么看来,所谓DMA是cf客户端把地图数据实时更新到存储器上了,这才有DMA给外设传输数据
      地图数据难道都不加密吗?
      如果加了,dma给外设的数据是怎么解的密?
      有内鬼吧
      说的不对,欢迎大佬指正


      IP属地:北京来自iPhone客户端3楼2023-11-08 23:30
      收起回复
        我水平也不高,知识有限,以下是个人想法,若有误还请指正。
        根据最近看的一些东西,我的理解是这样的,dma板子里边应该是有一个类似于ce的一种扫内存的玩意,一般情况下直接扫描是不行的,会被检测,但是用dma伪装成一种常规的外设之后反检测就无法判断了。玩dnf以前开g搬砖玩家应该很熟悉ce扫描,ce扫描内存改浮点数然后改装备搬砖,经常被检测,我想穿越火线也一样。
        关于地图加密这个,应该是源码早就泄露了吧


        IP属地:河南来自Android客户端4楼2023-11-08 23:50
        收起回复
          专业


          IP属地:湖南来自iPhone客户端5楼2023-11-08 23:51
          收起回复
            简单一点:那五个人全部设备异常,就是插了DMA,只不过现在还没有分析出到底伪装的是声卡,还是什么,需要大量数据分析,追溯,这个要一定时间


            IP属地:上海来自iPhone客户端6楼2023-11-09 00:07
            回复
              gf无能 查不了这东西


              IP属地:山西来自iPhone客户端7楼2023-11-09 00:13
              收起回复
                这个dma算比较先进的板子了。它可以直接读取另一台本机的数据显示在它插入的位置不通过cpu,类似于串口通信无需内核,直接读ram并改写


                IP属地:广西来自Android客户端8楼2023-11-09 00:50
                回复
                  看不懂


                  IP属地:广东来自iPhone客户端9楼2023-11-09 01:06
                  回复
                    这么理解吧:
                    dma=硬件,直接内存读取技术
                    外挂=软件,扫描内存读取数据
                    如果用常规外挂软件直接扫描内存读取修改或者复制游戏数据,tp能检测到。那么为了反检测,我就得给这个外挂套个壳子,用软件套不行,还是会被检测,然后我就找啊找,诶!找到个好东西!既然软的不行我就来个硬的,我给这个内存扫描弄到dma板子里,然后把这个dma伪装成显卡声卡,伪装后系统不出来tp也识别不出来,只会认为它真的是个声卡或者显卡之类的硬件,然后给它插到电脑A上,把电脑A连接到我本机电脑B上,这样游戏启动的时候tp只会扫描我本机电脑B,不能扫描电脑A,也就检测不出来异常了,但是在电脑A上由于dma扫描本机电脑B的内存就把地图个人物位置显出来了,所以我是在电脑A上开的挂。@〔二姐夫〕


                    IP属地:河南来自Android客户端10楼2023-11-09 01:34
                    回复
                      知识


                      IP属地:北京来自Android客户端11楼2023-11-09 06:15
                      回复
                        不对,dma硬件扫描a机,数据线链接b机,复制完发送过去,b机开外挂,外挂读取、解密,通过窗口操作外挂功能,然后在b机上显示,FPS外挂的话会在b机显示一个纯黑的页面,上面有绘制的方框骨骼什么的,单有一个dma板子的话,a机什么也看不到,就是正常的游戏画面,b机看不到游戏画面只能看到绘制好的方框。
                        如果你想把方框放到a机显示器上,就需要一个融合器,融合器抠除黑底、显示方框,画面与a机显示器画面叠加展示给你。
                        dma硬件只能扫描内存信息,读取和修改都是在b机实现的,所以只有dma和融合器还不能实现自瞄,想自瞄需要一个kmbox,把你的鼠标和键盘插在这个盒子上,盒子连接a机USB端口,根据b机解读的信息,代替鼠标直接发送鼠标指令,将你原本可能没有移动到游戏人物坐标的鼠标,加上偏移给移动到人物坐标上,这样电脑接收到的鼠标移动指令就是和人物坐标一致的,实现自瞄。
                        但是kmbox的这种也很容易被反作弊检测到,所以需要频繁更新固件,但凡有一次不小心就会被抓个现形,就会被封号,kmbox也会通过曲线模拟你人手拉枪的运动曲线来规避ai反作弊。
                        当然你不开自瞄就完全没问题了,需要自瞄的也可以选择双机ai自瞄来辅助。
                        至于dma板子的话,出厂都会自带有固件,有固件就会显示为“PCI设备”,直接去扫内存就可以,不会被传统反作弊软件发现,但现有的反作弊软件可以通过固件信息也就是固件源码来识别哪些是dma硬件,只不过固件各有不同,源码也不同,tx找jc抓获的那些dma外挂团队,只能掌握这个团队制作的固件的源码,并不能覆盖所有dma外挂使用者,只要你的固件是只有你自己用,且伪装成其它硬件设备伪装的很好,同时稍微演一演,目前来说没有特别有效的反制手段,以后也许会有更新更好的技术来反制dma外挂吧


                        IP属地:四川来自Android客户端12楼2024-09-21 05:36
                        回复
                          楼上说的对。


                          IP属地:四川来自Android客户端13楼2024-09-23 09:26
                          回复