このアンチチート手法は、プライベート サーバー (公開されていない実行可能ファイル) を使用するマルチプレイヤー ゲームで機能しますか?
クライアントがゲームを開始すると、毎日自動更新されます (ランチャーを使用)。サーバーも自分自身を更新します。実際のパッチがない限り、更新はゲームオブジェクトのメモリ レイアウト、ネットコード、およびシェーダーの変更のみで構成されます。これは、(C++) クラスを自動生成およびランダム化する自動システムを使用して行われます。おそらく、偽のオブジェクトを階層に追加して、オブジェクトの識別を難しくすることもできます。
このようにして、クラッカーよりも速くゲームを更新し、リバース エンジニアリング、更新、および新しいチートの公開/更新を行うことを望んでいます。
これは機能するのでしょうか、それともハッカーはこのメカニズムを回避できるのでしょうか? 彼らはこの作業を毎日行うでしょうか、それともある時点で自動化できるでしょうか? このシステムを改善するにはどうすればよいですか?
実行可能ファイルの関数呼び出しをたどり、そのコードからポインターオフセットを抽出することで、レイアウトを多かれ少なかれ簡単に抽出できるため、メモリレイアウトのランダム化は長期的には役に立たないようです。したがって、これを効率的に防ぐには、呼び出しの構造とコード自体もランダム化する必要があります。
それを行う良い方法はありますか?それは自動クラッキングに対してまったく機能していますか?