Добрый день, имеются следующие условия - Есть игра, которая сканирует различные идентификаторы "железа" и определяет, уникальный перед ней компьютер или нет. А также определяет, являются ли те идентификаторы "правдоподобными" либо нет.
Задача: Какой подход стоит использовать, чтобы полностью скрыть, что игра второй раз устанавливается на тот же компьютер, что и ранее.
Где можно найти все идентификаторы железа? Или, скажем, есть ли какие-то другие способы, кроме очевидного(т.е. смены всех возможных идентификаторов железа), чтобы обойти защиту игры?
Я знаю, что в android системах есть чудесное приложение tapjoy device id, которое определяет все возможные способы идентификации андроид устройства. А вот для компьютера я ничего подобного не находил.
Плюс, насколько я понимаю, нет каких-то антифрод систем конкретно для железа(не путать со сканированием ip или фингерпринтов браузера)?
когда то достаточно давно я помню устанавливал дважды одну и ту же онлайн игру (и не одну, с защитами, ничего не ломал) на машину с aster (возможность сделать из одной машины две, подключив несколько мониторов клавиатур и мышек), устанавливая игры под разными аккаунтами windows
а это значит можно эту же игру запускать и на одном мониторе, запуская с шифтом под другим пользователем какой-нибудь лянчер, хоть far.
все зависит от игры и ее защиты.
если защита нормальная, то никакая песочница тебя не спасет, а так, можешь хоть виртуальную машину поставить, если железа хватит
кроме прямых идентификаторов, которые можно напрямую подменить, есть скрытые - скорость работы проца, скорость рендринга видеокарты и подобное.
вот это скрыть труднее.
разбираешься в работе получения идентификатора компуктера в игре и пишешь хак.
как костылинг спробуй поднять игру в виртуалке.
К сожалению (или счастью, зависит от выбранной "стороны") идентификация системы давно уже не производится на основании одного только железа. На данный момент не существует универсального решения, которое бы позволяло обманывать все существующие инструменты для составления "отпечатка" системы.
Почти всегда все сводится к одному сценарию:
- Реверс инструмента, который составляет отпечаток.
- Написание решения под конкретно этот инструмент.
Поэтому у вас всего несколько вариантов:
- Самостоятельно реверсить защиту и писать для нее "обход".
- Купить решение (если оно есть) под эту защиту.