¿Cómo funcionan los juegos expliots / mods?

Hay un dicho en el desarrollo del juego: “El cliente está en manos del enemigo”. Cualquier parte del juego almacenada en la computadora del jugador puede modificarse o reemplazarse. Cualquier cálculo que ocurra en el cliente puede ser alterado.

A veces, esas modificaciones son simplemente cosméticas: los jugadores intercambian archivos de sonido o agregan nuevos paquetes de arte para personalizar la apariencia del juego. A veces se pueden usar para hacer trampa y obtener una ventaja injusta. Solía ​​trabajar en un MMO importante y había algunas maneras en que los jugadores podían usar los datos enviados entre el cliente y el servidor para obtener ventajas injustas. Una trampa consistía en capturar paquetes de datos durante el combate y analizar los que correspondían con un golpe que infligía el máximo daño. Luego, el programa de trucos simplemente insertó ese paquete una y otra vez en la comunicación cliente-servidor para que cada ataque fuera un daño máximo. Otro implicaba el hecho de que el cliente necesitaba saber dónde estaban otros jugadores, incluso si el jugador no podía verlos, por lo que analizaba los datos que se enviaban desde el servidor para mostrar esa información.

La mayoría de estos mods y hacks solo cambian uno o dos archivos expuestos. No suelen reescribir el código del juego.

Están confundiendo conceptos completamente diferentes entre sí.

Exploits

Los exploits son formas de jugar un juego dentro del conjunto de reglas de un juego que dan como resultado resultados rotos, desde tener más poder de lo esperado, hasta manipular el generador de números pseudoaleatorios y manipular las condiciones de emparejamiento. Los exploits se reducen al mínimo al reducir los datos disponibles para los usuarios (los MMO rara vez brindan toda la información que necesita para los cálculos por este motivo), pero entre el uso de estadísticas teóricas posteriores y la existencia de wikis, esta es una táctica de demora. La única defensa real contra las hazañas es un buen diseño del juego. En general, son legales, a menos que los desarrolladores consideren que están tan rotos que están prohibidos temporalmente hasta que se repare el juego para solucionarlo mediante los cambios adecuados en el conjunto de reglas.

Mods

Las modificaciones son formas legales de modificar el código fuente del juego que los desarrolladores permiten que las personas modifiquen para jugar en modo no multijugador. El Skyrim Creator Kit permitió a los jugadores modificar esencialmente todo menos el motor del juego base, y por lo tanto, los modders ahora han creado más contenido para Skyrim que los desarrolladores, en este momento. Se les permite permitir a los jugadores ajustar los juegos en las versiones que quieren jugar sin tener que desarrollarlos a pedido.

Hacks

Los hacks son modificaciones ilegales de los desarrolladores de códigos de juegos que no quieren cambiar, a menudo para conferir ventajas injustas en el juego multijugador. Los hackers / crackers obtienen acceso descompilando el código base y modificándolo como lo haría un desarrollador, y luego usando el código alterado en lugar del archivo original. La protección contra esto es un mejor cifrado del sistema de archivos: la razón por la cual los datos del juego generalmente se almacenan en .dat o extensiones patentadas que solo el SDK del desarrollador puede leer es para reducir la posibilidad de que el juego pueda ser pirateado.


Bonificación: términos más relacionados.

Trucos

Los trucos son modificaciones a las reglas del juego que los desarrolladores permiten a los jugadores usar en el modo de un jugador, lo que generalmente invalida los logros, pero les permite ajustar la experiencia a algo que disfruten más. Estos a menudo se realizan a través de códigos de trucos que los desarrolladores programan en el juego. Theme Hospital tuvo una visión interesante al darle a la recepcionista una actuación de voz relacionada con trampas que los jugadores normales nunca escucharán.

Bots / Macros

Estos ejecutan automáticamente trozos de código que permiten que las cuentas realicen acciones bajo la dirección de una computadora como si las estuviera jugando un humano.

En general, si es fácil usar una macro, tu juego es malo por ser lo suficientemente repetitivo como para que una computadora pueda jugarlo. En la mayoría de los juegos del pasado, el uso de macros era ilegal en general, pero en los juegos más recientes los desarrolladores han comenzado a agregar kits de macros que permiten a los jugadores automatizar tareas en el juego que consideran legales (como saludos automáticos), a cambio de la comprensión de que el uso de macros externos constituirá motivo para una prohibición inmediata de la cuenta.

More Interesting

¿Cómo conseguiste tu primer trabajo de piratería, o en la misma industria?

¿Por qué los fondos de cobertura cuantitativos y las firmas comerciales de HF no son blanco de hackers?

¿Cuál es la forma más sencilla de cambiar todas mis contraseñas en KeePass?

¿Qué paquete de antivirus de seguridad recomendaría y por qué?

Estoy haciendo un proyecto de último año para mi licenciatura en seguridad informática. ¿Qué tipo de proyecto o sistema sería un gran sistema para desarrollar?

Teniendo en cuenta todos los hacks a gran escala y la continua proliferación de ransomware y malware, ¿estamos perdiendo la guerra de seguridad electrónica?

Para una broma de último año, ¿qué virus puedo enviar a toda la escuela y bloquear Internet sin causar daños? ¿Cómo hago este virus?

¿Qué aplicación utilizas para la gestión de contraseñas? ¿Confías en eso?

¿Cómo será ser un probador de penetración en los próximos años?

¿Quién es el mejor servicio de eliminación de malware de sitios web?

¿Qué precauciones básicas, además del antivirus, son necesarias para evitar la piratería, ya sea usando una computadora o un teléfono inteligente?

¿Cuáles son los pasos efectivos para investigar un virus informático en una red corporativa?

¿Cuáles son los aspectos de la mejor empresa de pruebas de penetración?

Desde una perspectiva de seguridad, ¿en qué se diferencian las soluciones dinámicas de tipo SQL y ORM de las arquitecturas de servidor cliente de finales de la década de 1990?

¿Qué son las cadenas de archivos y cómo son indicativas de malware?