浅谈腾讯的机器码机制

时间:2025-1-19    作者:123    分类:


    在2020年,TP的机器码封禁机制仅仅采用mac的形式进行封禁。因此,只需要在网络设置中手动修改mac码(软刷)即可解决封禁。在此阶段的机器码可谓只是一个摆设,显然官方团队意识到了这个问题,所以对其机制进行了升级。自2020年下半年开始,除了需要修改mac(硬刷)以外,还需进行重装系统、格式化全盘。

    最近由于电脑遇到机器码,所以我尝试以前的方法尝试过掉机器码。结果很显然,ACE(TP)对机器码的检测机制进行了迭代,经过半天的研究,大致检测机制如下:

    1.检测MAC

    2.检测硬盘唯一序列号

    3.检测缓存文件

    至于其他人所说的针对CPU/主板的序列号检测,可能属于夸大了,因为实际测试中并未涉及到这些,仍然过掉了机器码。

    

    目前的机器码解决方案:

    1.硬刷MAC

    2.格盘重装

    3.更换硬盘为无序列号专用版本

    执行了以上三步就过掉了机器码。但是这里我觉得第三步很扯淡,一个硬盘怎么说便宜的也一两百,不太经济实惠。


    于是我寻找了替代方法,目前关于第三条的替代方法有两种:

    1.编写驱动程序,开机自启的同时虚拟一个硬盘序列号,这样每次开机都可以骗过ACE,让其认为这是一个新的硬盘。

    缺点:驱动程序需要正规的数字签名,价格昂贵且完全没有必要。

    2.使用著名R开头的某款免费机器码欺骗程序

    缺点:无。但是由于这篇文章仅是探讨其检测的粗略机制,不会告知具体软件名称,也不用找我要,我有正经营生不做这种生意。


    大概就这样。


    其实我觉得腾讯的反作弊系统自过去至今,虽然迭代了不少,但是限制于越来越完善的法律制度以及微软对内核的严格规定,很明显不敢再像以前那样明目张胆的进行各种骚操作了。

    说到这儿还有个搞笑的事儿,记得以前其针对自瞄的行为检测中,有包括但不限于瞄准、移动、爆头这三个检测,如果简单的过掉其检测call而不详细处理其他检测的话,会发生一个很有趣的事情,就是你当时绕过了自瞄检测后可以随意爆头奔放,但是24小时后会准时追加封号,原因是检测到对游戏内存进行了修改。这种机制很搞笑,因为潜在的恶意行为者完全可以通过将开挂的账号贩卖,然后通过时间差逃避处罚。