anti-cheat-systems
Analiza systemów anti-cheat: architektura, detencja i mechanizmy ochrony gier
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Umiejętność do badania nowoczesnych systemów anti-cheat na Windows. Poznaj warstwowe architektury EAC, BattlEye, Vanguard i FACEIT AC — od sterowników jądra po telemetrię backendową. Zrozum, jak działają monitorowanie procesów, skanowanie pamięci, ochrona handli, detencja injektów kodu i kontrole zaufania systemu. Idealna dla badaczy bezpieczeństwa gier, inżynierów ochrony i analityków zainteresowanych mechanikami detencji i architekturą ochrony.
Jak używać
Załaduj umiejętność anti-cheat-systems w swoim środowisku Claude lub kompatybilnym agencie. Skill zawiera przewodniki dotyczące nowoczesnej architektury anti-cheat, monitorowania jądra Windows i kompromisów w detencji.
Użyj tej umiejętności, gdy analizujesz konkretne systemy anti-cheat — Easy Anti-Cheat (EAC), BattlEye, Vanguard, FACEIT AC lub Valve Anti-Cheat (VAC). Skill zawiera szczegółowe informacje o architekturze każdego systemu, w tym komponenty usług, sterowniki jądra i moduły gry.
Odwołaj się do sekcji dotyczącej mechanizmów detencji: monitorowanie handli procesów, skanowanie pamięci, weryfikacja integralności obrazów, ochrona sterowników, detencja manual-map, sterowniki boot-start i telemetrię behawioralną.
Skonsultuj się ze skill'em w kontekście zagrożeń bezpieczeństwa — BYOVD (Bring Your Own Vulnerable Driver), ataki DMA, wirtualizacja i podejrzane zachowanie wejścia. Skill mapuje, jak każdy system monitoruje te wektory.
Wykorzystaj dostępne sekcje: Anti Cheat Guide, Stress Testing, Anti Debugging, Open Source Anti Cheat System oraz Detection — aby zbudować pełny obraz architektury ochrony gry, którą badasz.