Coding Smart
Elixir Specialist
Anti Cheat
Reverse Engineer
Cat Person
Thoughts on technology, development, and innovation.
Neste experimento, a ideia foi simples (na teoria): interagir com um jogo sem tocar no processo em nenhum momento. Nada de leitura de memória, nada de injeção de DLL, só Machine Learning, visão computacional e um Arduino simulando inputs como um dispositivo comum.
Injeção de DLL é uma das técnicas mais clássicas quando falamos de manipulação de processos no Windows. Neste post, exploro a abordagem baseada em LoadLibrary, explicando como um processo pode ser induzido a carregar código externo em seu próprio espaço de memória, quais são os passos envolvidos e por que esse método é tão amplamente utilizado, tanto em ferramentas legítimas quanto em cenários de segurança e engenharia reversa.
Este artigo explica como usar ECS, SoA e instancing com Raylib para renderizar 125.000 cubos de forma eficiente, reduzindo chamadas de draw e melhorando a performance em projetos gráficos.
Este texto apresenta uma visão básica de engenharia reversa aplicada a jogos, usando Watch Dogs 2 como exemplo. Aborda análise de arquivos, depuração, anticheat, análise estática e estratégias para entender o funcionamento do jogo.
Found something interesting? Have a question or want to collaborate? I'd love to hear from you.
Follow me on social media