Помощь в обходе/bypass

Viletto

Новичок
Автор темы
7
0
Версия SA-MP
  1. 0.3.7 (R1)
Вопрос: допустим надо зайти на мобильный сервер самп с пк (через стандартный лаунчер самп) смотрел исходники такого обхода/bypass'a (Тема)
Из всего скрипта вызвало вопросы это:
Lua:
local dat = {0xDE, 0xC2, 0x17, 0x5, 0x17, 0x17, 0x5, 0x36, 0x34, 0xB1, 0x23, 0xAA, 0x20, 0xA9, 0xA0, 0x97, 0x39, 0xB7, 0x85, 0x36, 0x34, 0xB1, 0x29, 0xA0, 0xA6, 0xA8, 0x17, 0x39, 0xB7, 0x80, 0x29, 0xA1, 0xAA, 0x2B,
                    0xA7, 0x97, 0x39, 0xB7, 0x85, 0x36, 0x34, 0xB1, 0x31, 0x30, 0xB9, 0xB9, 0x97, 0x39, 0xB7, 0x85, 0x36, 0x34, 0xB1, 0x39, 0xB0, 0xB6, 0xB8, 0x27, 0xA7, 0x22, 0x97, 0x39, 0xB7, 0x85, 0x36, 0x34, 0xB1, 0x2A,
                    0x37, 0xBA, 0xB1, 0xB4, 0x29, 0xB2, 0xB7, 0x39, 0xB2, 0xA9, 0xA2, 0x25, 0x97, 0x39, 0xB7, 0x85, 0x36, 0x34, 0xB1, 0x24, 0xB6, 0xB6, 0xA2, 0xB6, 0xBA, 0xB6, 0x30, 0xBA, 0x37, 0xB9, 0x25, 0x27, 0xA7, 0x22,
                    0x97, 0x39, 0xB7, 0x85, 0x36, 0x34, 0xB1, 0x23, 0xAA, 0x20, 0xA9, 0xA0, 0xA7, 0xA7, 0x22, 0x97, 0x39, 0xB7, 0x85, 0x36, 0x34, 0xB1, 0x29, 0xA1, 0xA7, 0xA7, 0x22, 0x97, 0x39, 0xB7, 0x85, 0x36, 0x0}
Что это и зачем и если это нужно для входа как это найти?
Спасибо всем кто написал!
Снизу скрипт с темы обхода
 

Вложения

  • OBHOD src.lua
    3.5 KB · Просмотры: 26

F0RQU1N and

Известный
1,310
497
ну тут же в коде блять есть, байты которые клиент отправляет серверу, хукай или в вайршарке чекай
1701146825161.png
 

Iskon

Участник
112
18
ну тут же в коде блять есть, байты которые клиент отправляет серверу, хукай или в вайршарке чекай
Посмотреть вложение 222550
Я то понял что это байты, но не понял, что за байты, зачем отправлять целый массив этих байтов, почему вообще нужно отправить этот массив байтов
 

XRLM

Известный
1,485
1,034
Я то понял что это байты, но не понял, что за байты, зачем отправлять целый массив этих байтов, почему вообще нужно отправить этот массив байтов
это якобы защита от эмуляции мобильного клиента
 
  • Клоун
Реакции: AnWu и Air_Official