Bedrieërs is aanhangers van rekenaarspeletjies wat maniere vind om die reëls daarin te omseil. As die spel multispeler is of rekords op die bediener stoor, word die gedrag van sulke spelers as onaanvaarbaar beskou. En in 'n enkelspel-speletjie wat vanlyn werk, is hierdie aksies heel aanvaarbaar.
Instruksies
Stap 1
Bedrog in rekenaarspeletjies dateer uit die era van agt-bit rekenaars en konsoles. Op konsoles is bedrogtoestelle gebruik, tussen die patroon en die gleuf daarvoor geplaas en onderweg die kode verander terwyl dit gelees is. Op die IBM PC met DOS is die uitvoerbare lêers van die speletjies deur HEX-redakteurs verwerk, of hulle het TSR-programme gebruik wat die gedrag van die speletjies verander. Terwyl sommige speletjie-ontwikkelaars teen bedrogtegnieke geveg het, plaas ander inteendeel geheime kodes daarin. Om die gang van die spel te vereenvoudig, kan u 'n sekere reeks sleutels indruk of die joystick beweeg. Boeke, tydskrifartikels en daarna webwerwe is aan cheats gewy.
Stap 2
Vandag het die tegnieke van bedrieërs aansienlik verander, maar sommige het dieselfde gebly. Met behulp van 'n HEX-editor kan u veranderings aanbring in 'n uitvoerbare lêer vir 'n moderne bedryfstelsel, soos Linux, Mac OS of Windows. Maar dit is nie altyd nodig nie, want sommige speletjies word vandag versprei op grond van open source. In hierdie geval kan u die bronkode van die spel verander, en dan weer saamstel. Spelers wat op moderne toerusting emulators van klassieke platforms verkies, gebruik 'POKE-databasisse' wat outomaties werk en via die internet opgedateer word. Geheime kodes word steeds gebruik, maar hul ontwikkelaars word nou minder gereeld in speletjies geplaas.
Stap 3
In moderne multitasking-bedryfstelsels het ander, voorheen onmoontlike tegnieke beskikbaar geword. Soms, om suksesvol te wees in 'n speletjie, moet u vinnig op die sleutels in 'n spesifieke volgorde druk. Nie alle gebruikers is slim genoeg om dit te doen nie, maar u kan 'n program gebruik wat hierdie volgorde simuleer nadat u net een sleutel gedruk het. Ander programme monitor wat op die skerm gebeur, analiseer die beeld en rig die wapen outomaties op die teiken, of omgekeerd, skiet outomaties wanneer die speler die wapen handmatig op die teiken rig. Eersgenoemde word aimbot genoem, laasgenoemde word targetbot genoem. Daar is selfs bots wat die spel heeltemal aanvat vir 'n bedrieër of amper heeltemal.
Stap 4
'N Tegniek wat nie kennis van programmering of addisionele programme benodig nie, is kampeer. Die speler kom na 'n plek van die spelkaart, vanwaar dit moeilik is om vir ander te sien, en begin van daar af skiet. Hierdie manier van kul is ondoeltreffend: vroeër of later sal ander agterkom waarvandaan hy skiet, of die ligging op die kaart van plekke wat geskik is vir kampeer, lees.
Stap 5
As 'n multiplayer-speletjie nie via die internet nie, maar deur 'n plaaslike netwerk gespeel word, en alle motors in dieselfde kamer is, kan u bepaal waar die ander speler is deur die geluid van sy luidsprekers. Hulle beveg hierdie tipe bedrog deur koptelefoon in plaas van luidsprekers te gebruik. Spelers wat min kennis van programmering het, kan selfs tegnieke vir sosiale ingenieurswese gebruik, soos sms'e (wat in baie speletjies uitgeruil kan word), wat teenstanders wat goed speel, maar min vertroud is met die spelinterface, uitlok om op gevaarlike sleutelkombinasies te druk, ens.
Stap 6
Bedrogprogramme kan op die oomblik veranderinge aanbring in die datastroom wat van die klienttoepassing na die bediener oorgedra word. Daarom word data versleuteld in sommige moderne speletjies versend. Dit is ook nie ongewoon dat die bediener vals inligting ontvang oor die vertragings met die versending van pakkies nie, terwyl dit in werklikheid baie vinniger opdaag. Tydens hierdie denkbeeldige vertragings kan die speler aksies uitvoer, waarvan die resultate eers later vir teenstanders sigbaar word.
Stap 7
Soms stuur die bediener oorbodige inligting na die klienttoepassing, byvoorbeeld oor wat agter die mure gebeur, maar die klienttoepassing wys dit nie aan die speler nie. Deur die kliënt te wysig, word dit gewys wat normaalweg vir die gebruiker verborge was. Dikwels word die tekening van mure, soos ander voorwerpe op die skerm, deur spelontwikkelaars toevertrou aan 'n grafiese verwerkingseenheid (GPU) wat op 'n videokaart geleë is. Dan word nie die kliënt-toepassing van die spel gewysig nie, maar die bestuurder van die videokaart en die mure blyk byvoorbeeld deurskynend te wees. Daar is ook bedrogprogramme waarmee u in die donker, agter u rug kan sien, vinnig om u as kan draai, vyandelike ammunisie kan ontwyk, ens.
Stap 8
Game server eienaars kan foto's neem van wat op die skerm van die kliënt gebeur. Maar hy kan op sy beurt 'n program gebruik wat die beeld vervang deur 'n ander wat niks met die spel te doen het nie. Enersyds verdwyn terselfdertyd bewyse van die gebruik van sekere verbode tegnieke, en andersyds word die vervanging van 'n prentjie op sigself 'n verbode tegniek, waarvolgens dit onmiddellik duidelik is dat die speler 'n bedrieër is.