Comment Les Tricheurs Jouent

Table des matières:

Comment Les Tricheurs Jouent
Comment Les Tricheurs Jouent

Vidéo: Comment Les Tricheurs Jouent

Vidéo: Comment Les Tricheurs Jouent
Vidéo: Top 10 GAMERS PRIS en train de TRICHER HUMILIÉS EN PUBLIC ! 2024, Avril
Anonim

Les tricheurs sont des fans de jeux informatiques qui trouvent des moyens de contourner les règles qu'ils contiennent. Si le jeu est multijoueur ou enregistre des enregistrements sur le serveur, un tel comportement de joueur est considéré comme inacceptable. Et dans un jeu solo qui fonctionne hors ligne, ces actions sont tout à fait acceptables.

Comment les tricheurs jouent
Comment les tricheurs jouent

Instructions

Étape 1

La triche dans les jeux informatiques remonte à l'ère des ordinateurs et des consoles huit bits. Sur les consoles, des dispositifs de triche étaient utilisés, placés entre la cartouche et l'emplacement prévu à cet effet, et modifiaient le code au fur et à mesure de sa lecture. Sur le PC IBM avec DOS, les fichiers exécutables des jeux étaient édités par des éditeurs HEX, ou ils utilisaient des programmes TSR qui modifiaient le comportement des jeux. Alors que certains développeurs de jeux se sont battus contre les techniques de triche, d'autres, au contraire, y ont mis des codes secrets. Pour simplifier le passage du jeu, vous pouvez appuyer sur une certaine séquence de touches ou déplacer le joystick. Des livres, des articles de revues, puis des sites Web ont été consacrés aux tricheurs.

Étape 2

Aujourd'hui, les techniques des tricheurs ont sensiblement changé, mais certaines sont restées les mêmes. À l'aide d'un éditeur HEX, vous pouvez apporter des modifications à un fichier exécutable pour un système d'exploitation moderne, tel que Linux, Mac OS ou Windows. Mais ce n'est pas toujours obligatoire, car certains jeux sont aujourd'hui distribués sur la base de l'open source. Dans ce cas, vous pouvez apporter des modifications au code source du jeu, puis le recompiler. Les joueurs qui préfèrent les émulateurs de plateformes classiques sur des équipements modernes utilisent des « bases de données POKE » qui fonctionnent automatiquement et sont mises à jour via Internet. Les codes secrets sont toujours utilisés, mais leurs développeurs sont désormais placés dans les jeux nettement moins souvent qu'auparavant.

Étape 3

Dans les systèmes d'exploitation multitâches modernes, d'autres techniques auparavant impossibles sont devenues disponibles. Parfois, pour réussir dans un jeu, vous devez appuyer rapidement sur les touches dans un ordre spécifique. Tous les utilisateurs ne sont pas assez intelligents pour le faire, mais vous pouvez utiliser un programme qui simule cette séquence après avoir appuyé sur une seule touche. D'autres programmes surveillent ce qui se passe à l'écran, analysent l'image et pointent automatiquement l'arme vers la cible, ou, à l'inverse, tirent automatiquement lorsque le joueur pointe manuellement l'arme vers la cible. Les premiers sont appelés aimbot, les seconds sont appelés targetbot. Il y a même des bots qui prennent complètement en charge le gameplay pour un tricheur ou presque.

Étape 4

Une technique qui ne nécessite pas de connaissances en programmation ou en programmes supplémentaires est le camping. Le joueur arrive à un endroit de la carte du jeu, d'où il est difficile de voir les autres, et commence à tirer à partir de là. Cette méthode de triche est inefficace: tôt ou tard, d'autres remarqueront d'où il tire, ou liront l'emplacement sur la carte des endroits propices au camping.

Étape 5

Si un jeu multijoueur ne se joue pas sur Internet, mais via un réseau local et que toutes les voitures sont situées dans la même pièce, vous pouvez déterminer où se trouve l'autre joueur grâce au son de ses haut-parleurs. Ils combattent ce type de tricherie en utilisant des écouteurs au lieu de haut-parleurs. Les joueurs peu versés en programmation peuvent même utiliser des techniques d'ingénierie sociale, comme les SMS (qui peuvent être échangés dans de nombreux jeux), provoquant des adversaires qui jouent bien, mais peu familiers avec l'interface du jeu, à appuyer sur des combinaisons de touches dangereuses, etc.

Étape 6

Les programmes de triche peuvent, à la volée, apporter des modifications au flux de données transmis de l'application cliente au serveur. Par conséquent, dans certains jeux modernes, les données sont transmises cryptées. Il n'est pas rare non plus que le serveur reçoive de fausses informations sur les délais de transmission des paquets, alors qu'en réalité ils arrivent beaucoup plus rapidement. Pendant ces délais imaginaires, le joueur peut effectuer des actions dont les résultats ne deviennent visibles pour les adversaires que plus tard.

Étape 7

Parfois, le serveur envoie des informations redondantes à l'application cliente, par exemple, sur ce qui se passe derrière les murs, mais l'application cliente ne le montre pas au joueur. La modification du client lui permet de montrer ce qui était normalement caché à l'utilisateur. Souvent, le dessin des murs, comme d'autres objets à l'écran, est confié par les développeurs de jeux à une unité de traitement graphique (GPU) située sur une carte vidéo. Ensuite, ce n'est pas l'application cliente du jeu qui est modifiée, mais le pilote de la carte vidéo, et les murs, par exemple, s'avèrent translucides. Il existe également des programmes de triche qui vous permettent de voir dans le noir, derrière votre dos, de tourner rapidement autour de votre axe, d'esquiver les munitions ennemies, etc.

Étape 8

Les propriétaires de serveurs de jeu peuvent prendre des photos de ce qui se passe sur l'écran du client. Mais lui, à son tour, peut utiliser un programme qui remplace l'image par un autre qui n'a rien à voir avec le jeu. D'une part, dans le même temps, les preuves de l'utilisation de certaines techniques interdites disparaissent, et d'autre part, la substitution d'une image en elle-même devient une technique interdite, selon laquelle il est immédiatement clair que le joueur est un tricheur..

Conseillé: