В каждый момент есть позиция, к которой бот стремится добраться. Когда на экране нет бонусов и врагов, то это заданная позиция. Когда нет бонусов и есть враги, то это позиция напротив врага, а когда есть бонусы, то это позиция одного из них.
Бот пытается в неё добраться, но при этом анализирует все пульки в небольшом радиусе вокруг себя и избегает их. Примерно так.
Очень напомнило, как когда-то на 2-ом курсе в качестве курсовика по ассемблеру написали с однокурсником бота, который тоже работает засчёт перехвата функций.
Как внедриться в чужой процесс брали здесь: rsdn.ru/article/baseserv/IntercetionAPI.xml#EIEAC
А вот описанный в той же статье метод перехвата не подошёл, поэтому DirectX многопоточен. Так что преподаватель подсказал сделать как в Detours (гуглить: file:huntusenixnt99.pdf).
Вот видосики, где бот играет, может и про него статью напишем: www.youtube.com/user/thbotproject/videos
Сайт бота: thbot.kt15.ru/
Теперь насчёт технических деталей: мы тоже перехватывали, руками вытаскивая offset из vtable. А потом, когда всё уже сделали, поняли, что можно было C-шное API перехватывать.
Не хватает какой-нибудь таблички со статистикой результатов или чего-то такого. Я не готов прям щас смотреть трёхчасовое видео.
А так, очень здорово, круто!
Очень интересная ситуация: 20 минут назад была куча комментов с рейтингом около +20 и больше, в которых высказывалось негативное отношение к поступку яндекса. Сейчас у всех рейтинг около нуля, а в конце вдруг стали появляться положительные мнения про поступок яндекса. У вас там в яндексе в общей доске объявлений (или чём-то таком) что ли запросы на «правильное» голосование?
Не смогли дотянуться до конкурента своим ПО, так активировали сразу своих юристов и бизнесменов (перед этим покричав, что конкурент — это юристы и бизнесмены). Расстроили. Лучше бы тогда все эти оправдания вообще не писали.
Я вижу это как-то так: представим себе, что живёт человек, которого зовут Google. И у него есть жена, Android. Он спит со своей женой (дефолтный набор всего идёт от гугла). Но другому человеку, не догадаетесь как зовут, очень хочется переспать с его женой. А Google не позволяет. Так подадим же на него за то, что он не делит свою жену с другими…
Т.е. Яндекс выражает желание пробиться в дефолты просто так, на мой взгляд.
Я так понял, что доска с маркировкой (либо маркировку «назначают» при обсуждении, как описано в комментах выше). Почему тогда нельзя заранее договориться выбирать клетку A1? Я определённо что-то не понимаю.
Так, вот что мне ответил админ создатель сайта poodletest:
I believe the latest version of Chrome supports SSLv3, but not for block ciphers, which are the problem with the Poodle vulnerability. My test site only shows you as vulnerable if you are using a block cipher. It will not show you as vulnerable if you are only using stream ciphers (like RC4) with SSLv3.
То есть да, скорее всего всё так, как Вы и писали — SSL 3 поддерживает, но не блочные шифры.
Бот пытается в неё добраться, но при этом анализирует все пульки в небольшом радиусе вокруг себя и избегает их. Примерно так.
А про Вашего бота, конечно же, жду продолжение, ведь бот для MMORPG — это в разы интереснее!
Как внедриться в чужой процесс брали здесь: rsdn.ru/article/baseserv/IntercetionAPI.xml#EIEAC
А вот описанный в той же статье метод перехвата не подошёл, поэтому DirectX многопоточен. Так что преподаватель подсказал сделать как в Detours (гуглить: file:huntusenixnt99.pdf).
Вот видосики, где бот играет, может и про него статью напишем: www.youtube.com/user/thbotproject/videos
Сайт бота: thbot.kt15.ru/
Теперь насчёт технических деталей: мы тоже перехватывали, руками вытаскивая offset из vtable. А потом, когда всё уже сделали, поняли, что можно было C-шное API перехватывать.
А так, очень здорово, круто!
Я вижу это как-то так: представим себе, что живёт человек, которого зовут Google. И у него есть жена, Android. Он спит со своей женой (дефолтный набор всего идёт от гугла). Но другому человеку, не догадаетесь как зовут, очень хочется переспать с его женой. А Google не позволяет. Так подадим же на него за то, что он не делит свою жену с другими…
Т.е. Яндекс выражает желание пробиться в дефолты просто так, на мой взгляд.
Не так давно начал писать Stack Attack для андроид, но к сожалению, не хватило времени закончить.
I believe the latest version of Chrome supports SSLv3, but not for block ciphers, which are the problem with the Poodle vulnerability. My test site only shows you as vulnerable if you are using a block cipher. It will not show you as vulnerable if you are only using stream ciphers (like RC4) with SSLv3.
То есть да, скорее всего всё так, как Вы и писали — SSL 3 поддерживает, но не блочные шифры.
И скриншот приложил к письму, вот такой:
Но https://www.ssllabs.com/ssltest/viewMyClient.html (ссылка на него есть со страницы http://poodlebleed.com/) считает, что подвержен.
Кому верить??
надеюсьбоюсь, что телевидение не доживёт до 2020.