धोखेबाज कैसे खेलते हैं

विषयसूची:

धोखेबाज कैसे खेलते हैं
धोखेबाज कैसे खेलते हैं

वीडियो: धोखेबाज कैसे खेलते हैं

वीडियो: धोखेबाज कैसे खेलते हैं
वीडियो: धोखेबाज इंसान को सबक सिखाने का एक तरीका! The Best Revenge - Motivational Video! 2024, अप्रैल
Anonim

चीटर्स कंप्यूटर गेम के प्रशंसक हैं जो उनमें नियमों को दरकिनार करने के तरीके खोजते हैं। यदि गेम मल्टीप्लेयर है या सर्वर पर रिकॉर्ड सहेजता है, तो ऐसे खिलाड़ी व्यवहार को अस्वीकार्य माना जाता है। और ऑफ़लाइन काम करने वाले एकल-खिलाड़ी गेम में, ये क्रियाएं काफी स्वीकार्य हैं।

धोखेबाज कैसे खेलते हैं
धोखेबाज कैसे खेलते हैं

निर्देश

चरण 1

कंप्यूटर गेम में धोखाधड़ी आठ-बिट कंप्यूटर और कंसोल के युग की है। कंसोल पर, धोखा देने वाले उपकरणों का उपयोग किया जाता था, कारतूस और इसके लिए स्लॉट के बीच रखा जाता था, और चलते-फिरते कोड में बदलाव किया जाता था। डॉस के साथ आईबीएम पीसी पर, गेम की निष्पादन योग्य फाइलों को एचईएक्स संपादकों द्वारा संपादित किया गया था, या उन्होंने टीएसआर प्रोग्राम का इस्तेमाल किया जो गेम के व्यवहार को बदलते हैं। जबकि कुछ गेम डेवलपर्स ने धोखाधड़ी की तकनीकों के खिलाफ लड़ाई लड़ी, अन्य, इसके विपरीत, उनमें गुप्त कोड डालते हैं। खेल के पारित होने को सरल बनाने के लिए, आप चाबियों के एक निश्चित क्रम को दबा सकते हैं या जॉयस्टिक को स्थानांतरित कर सकते हैं। किताबें, पत्रिका लेख, और फिर वेबसाइटें धोखा देने के लिए समर्पित थीं।

चरण 2

आज, धोखेबाजों की तकनीक स्पष्ट रूप से बदल गई है, लेकिन कुछ वही बनी हुई हैं। HEX संपादक का उपयोग करके, आप आधुनिक OS, जैसे Linux, Mac OS या Windows के लिए निष्पादन योग्य फ़ाइल में परिवर्तन कर सकते हैं। लेकिन यह हमेशा आवश्यक नहीं होता है, क्योंकि आज कुछ गेम ओपन सोर्स के आधार पर वितरित किए जाते हैं। इस मामले में, आप खेल के स्रोत कोड में परिवर्तन कर सकते हैं, और फिर पुन: संकलित कर सकते हैं। आधुनिक उपकरणों पर क्लासिक प्लेटफॉर्म के एमुलेटर पसंद करने वाले खिलाड़ी "POKE डेटाबेस" का उपयोग करते हैं जो स्वचालित रूप से संचालित होते हैं और इंटरनेट के माध्यम से अपडेट होते हैं। गुप्त कोड अभी भी उपयोग में हैं, लेकिन उनके डेवलपर्स को अब खेलों में पहले की तुलना में काफी कम रखा गया है।

चरण 3

आधुनिक मल्टीटास्किंग ऑपरेटिंग सिस्टम में, अन्य, पहले असंभव तकनीकें उपलब्ध हो गई हैं। कभी-कभी, किसी गेम में सफल होने के लिए, आपको एक विशिष्ट क्रम में कुंजियों को जल्दी से दबाने की आवश्यकता होती है। सभी उपयोगकर्ता ऐसा करने के लिए पर्याप्त स्मार्ट नहीं हैं, लेकिन आप एक प्रोग्राम का उपयोग कर सकते हैं जो केवल एक कुंजी दबाने के बाद इस क्रम का अनुकरण करता है। अन्य कार्यक्रम मॉनिटर करते हैं कि स्क्रीन पर क्या हो रहा है, छवि का विश्लेषण करें और लक्ष्य पर हथियार को स्वचालित रूप से लक्षित करें, या, इसके विपरीत, स्वचालित रूप से शूट करें जब खिलाड़ी लक्ष्य पर हथियार को मैन्युअल रूप से लक्षित करता है। पूर्व को एंबोट कहा जाता है, बाद वाले को टारगेटबॉट कहा जाता है। यहां तक कि ऐसे बॉट भी हैं जो गेमप्ले को पूरी तरह से धोखेबाज या लगभग पूरी तरह से लेते हैं।

चरण 4

एक तकनीक जिसमें प्रोग्रामिंग या अतिरिक्त कार्यक्रमों के ज्ञान की आवश्यकता नहीं होती है, वह है कैंपिंग। खिलाड़ी गेम मैप की एक ऐसी जगह पर आ जाता है, जहां से दूसरों को देखना मुश्किल होता है और वहां से शूटिंग शुरू कर देता है। धोखा देने की यह विधि अप्रभावी है: देर-सबेर, अन्य लोग देखेंगे कि वह कहाँ से शूटिंग कर रहा है, या कैंपिंग के लिए उपयुक्त स्थानों के मानचित्र पर स्थान के बारे में पढ़ेगा।

चरण 5

यदि एक मल्टीप्लेयर गेम इंटरनेट पर नहीं, बल्कि एक स्थानीय नेटवर्क के माध्यम से खेला जाता है, और सभी कारें एक ही कमरे में स्थित हैं, तो आप यह निर्धारित कर सकते हैं कि दूसरा खिलाड़ी अपने स्पीकर की आवाज से कहां है। वे स्पीकर के बजाय हेडफ़ोन का उपयोग करके इस प्रकार की धोखाधड़ी से लड़ते हैं। जो खिलाड़ी प्रोग्रामिंग में अच्छी तरह से वाकिफ नहीं हैं, वे सोशल इंजीनियरिंग तकनीकों का भी उपयोग कर सकते हैं, जैसे कि टेक्स्ट मैसेज (जिसे कई खेलों में बदला जा सकता है), विरोधियों को उत्तेजित करना जो अच्छा खेलते हैं, लेकिन गेम इंटरफेस से बहुत कम परिचित हैं, खतरनाक कुंजी संयोजनों को दबाने के लिए, आदि।

चरण 6

धोखा देने वाले प्रोग्राम, क्लाइंट एप्लिकेशन से सर्वर पर प्रेषित डेटा स्ट्रीम में परिवर्तन कर सकते हैं। इसलिए, कुछ आधुनिक खेलों में, डेटा को एन्क्रिप्टेड रूप से प्रेषित किया जाता है। पैकेट के प्रसारण में देरी के बारे में सर्वर के लिए गलत सूचना प्राप्त करना भी असामान्य नहीं है, जबकि वास्तव में वे बहुत तेजी से पहुंचते हैं। इन काल्पनिक देरी के दौरान, खिलाड़ी ऐसी क्रियाएं कर सकता है, जिसके परिणाम विरोधियों को बाद में ही दिखाई देते हैं।

चरण 7

कभी-कभी सर्वर क्लाइंट एप्लिकेशन को अनावश्यक जानकारी भेजता है, उदाहरण के लिए, दीवारों के पीछे क्या हो रहा है, लेकिन क्लाइंट एप्लिकेशन प्लेयर को यह नहीं दिखाता है। क्लाइंट को संशोधित करना यह दिखाता है कि उपयोगकर्ता से सामान्य रूप से क्या छिपा हुआ था। अक्सर, स्क्रीन पर अन्य वस्तुओं की तरह दीवारों की ड्राइंग, गेम डेवलपर्स द्वारा वीडियो कार्ड पर स्थित ग्राफिक्स प्रोसेसिंग यूनिट (जीपीयू) को सौंपी जाती है। फिर यह गेम का क्लाइंट एप्लिकेशन नहीं है जिसे संशोधित किया गया है, लेकिन वीडियो कार्ड का ड्राइवर, और दीवारें, उदाहरण के लिए, पारभासी हो जाती हैं। ऐसे धोखाधड़ी कार्यक्रम भी हैं जो आपको अंधेरे में, आपकी पीठ के पीछे, अपनी धुरी के चारों ओर तेज़ी से घूमने, दुश्मन के गोला-बारूद को चकमा देने आदि की अनुमति देते हैं।

चरण 8

गेम सर्वर के मालिक क्लाइंट की स्क्रीन पर क्या हो रहा है इसकी तस्वीरें ले सकते हैं। लेकिन बदले में, वह एक प्रोग्राम का उपयोग कर सकता है जो छवि को दूसरे के साथ बदल देता है जिसका खेल से कोई लेना-देना नहीं है। एक ओर तो कुछ निषिद्ध तकनीकों के प्रयोग के साक्ष्य गायब हो जाते हैं, और दूसरी ओर, एक चित्र का प्रतिस्थापन अपने आप में एक निषिद्ध तकनीक बन जाता है, जिसके अनुसार यह तुरंत स्पष्ट हो जाता है कि खिलाड़ी एक धोखेबाज है।.

सिफारिश की: