не побовал,но всё же
1)качаешь Process Hacker
2)выбираешь в нём rfonline.bin
3)ПКМ -Suspend
4)запускаешь xeno,врубаешь нужные функции
5)вырубаешь xeno
6)наживаешь на rfonline.bin ПКМ - Resume
Поидее должно работать,но я не проверял)
Добавлено через 5 минут
Цитата:
Сообщение от [Zeto]
тоже как вариант, можно ещё над самими читами поиздеваться ( переименование полное ).
|
В гейбоксеровской защите,а точнее защите через энигму есть модуль для отлова writeprocessmemory,так что переименование чита не поможет.Можно сделать другой вариант-отловить ключ.Только впе про не помогает.Можно сделать сторонний типа лаунчер,который будет прописывать адрес и порт твоего ипа и порт читалки пакетов.Далее ставить tcplistener на порт,который указал в DefaultSet.tmp и отавливать ключ.Ну в заключение ключ пишем в чистый бинарник и всё.
Добавлено через 7 минут
Цитата:
Сообщение от raterus
Всем здрасте ) может кто нибудь помочь как обойти клиентскую защиту от cpsystem ) запускаешь xeno или прочее выскакивает что запущена запрещенная программа и rf закрывается  буду очень рад вашей помощи)
|
Скажи серв,на котром стоит защитка,провею свои догадки по поводу неё