Analyse macro

Définition et but de la tricherie

Les macros, dans le contexte spécifique du partage d’écran et de la détection de triches dans Minecraft, désignent des séquences automatisées d’instructions (généralement des clics de souris, mais parfois des pressions de clavier) assignées à un seul bouton ou une touche. Leur but principal illicite est d’augmenter artificiellement la vitesse des clics, simulant des clics rapides à des vitesses bien supérieures aux capacités humaines grâce à des méthodes de clics standard, agissant ainsi en fait comme une forme d’auto-clic.

Bien que les macros aient des usages légitimes en productivité ou dans d’autres contextes de jeu, leur utilisation pour cliquer rapidement dans des jeux comme Minecraft est souvent examinée comme pouvant enfreindre les règles contre l’automatisation ou générer des avantages injustes. Comme mentionné, ces séquences automatisées peuvent être stockées de deux manières :

  1. Basé sur des logiciels : Défini et sauvegardé dans des fichiers de configuration ou des bases de données sur l’ordinateur, géré par le logiciel propriétaire de la souris.

  2. À bord : Stocké directement dans la puce mémoire interne de la souris, permettant à la macro de fonctionner indépendamment du logiciel PC une fois programmée.

Détection des macros logicielles

Détecter les macros stockées sur le PC implique de localiser et d’examiner les fichiers de configuration et les paramètres associés au logiciel de souris spécifique du lecteur. La plupart des fabricants de souris de jeu proposent des logiciels permettant aux utilisateurs une personnalisation étendue, y compris la création et l’assignation de macros. Ces paramètres sont généralement enregistrés dans des fichiers spécifiques ou des entrées de base de données situées dans les emplacements de données utilisateur ou système standard.

Détection par marque de souris (fichiers/emplacements de configuration logicielle)

L’emplacement précis et le format des données de configuration macro varient considérablement d’un fabricant à l’autre, voire des versions logicielles d’un même fabricant. Voici des lieux connus ou souvent soupçonnés pour plusieurs marques populaires :

  • Logitech :

    • Logiciel de jeu Logitech (LGS - Plus ancien) : Vérifier. Cherchez des fichiers comme, ou potentiellement, des fichiers contenant des définitions de profil et de macro.%localappdata%\Logitech\Logitech Gaming Software\ settings.json .xml

    • Logitech G HUB (Plus récent) : Vérifier. La configuration principale se trouve souvent à l’intérieur (une base de données SQLite, nécessite un navigateur de base de données pour être consultée) ou dans des fichiers/dossiers associés à l’intérieur de ce répertoire. Analysez d’abord les temps de modification.%localappdata%\LGHUB\ settings.db

  • Razer:

    • Synapse 2 (Héritage) : Examinez les dossiers d’installation (, etc.) et/ou pour les fichiers profil/macro (souvent ).C:\Program Files (x86)\Razer %localappdata%\Razer%programdata%\Razer .xml

    • Synapse 3 : La configuration est plus complexe, impliquant potentiellement la synchronisation cloud. Vérifiez les données spécifiques au compte et les journaux d’activité qui pourraient indiquer l’utilisation de macros ou des changements de profil. Les définitions de macros peuvent se situer dans des structures de profils complexes ou potentiellement stockées côté serveur, rendant l’analyse directe des fichiers difficile. Vérifier l’interface graphique du logiciel est crucial.C:\ProgramData\Razer\Synapse3\Accounts\ %localappdata%\Razer\Synapse3\Log\

  • SteelSeries :

    • Moteur SteelSeries / GG : Vérifiez ou des chemins similaires dans ou . SteelSeries utilise souvent des bases de données LevelDB, qui nécessitent des outils spécialisés (comme les lecteurs/éditeurs LevelDB) pour une inspection fiable. Vérifiez aussi les fichiers associés ou de configuration dans les répertoires voisins.%localappdata%\steelseries-engine-3-client\Local Storage\leveldb\ %localappdata% %programdata% .json

  • Roccat :

    • Essaim de Roccat : Vérifier. Cherchez des sous-dossiers comme contenant des fichiers tels que ou . Analysez les fichiers pour des définitions de macros.%appdata%\ROCCAT\SWARM\ macro custom_macro_list.xml macro_list.dat .xml

  • Dragon Rouge :

    • Les chemins peuvent varier selon le modèle. Vérifiez s’il y a des dossiers nommés comme (où ### pourrait être des numéros de modèle). À l’intérieur, cherchez des sous-dossiers comme contenant des fichiers tels que .%homepath%\Documents\ M### Gaming Mouse MacroDB MacroData.db

  • Glorious:

    • Vérifiez (le chemin peut varier légèrement selon le logiciel ou le modèle spécifique). Cherchez ou configurez les fichiers. Examinez les sous-dossiers, en particulier ceux nommés ou .%appdata%\BY-COMBO2\ .json .ini MacMacro

  • CoolerMaster :

    • Vérifiez les emplacements standards : , , ou pour les fichiers de configuration logicielle (, , , potentiellement ).%localappdata%\CoolerMaster %appdata%\CoolerMaster %programdata%\CoolerMaster .json .xml .ini .db

  • Bloody:

    • Vérifiez le répertoire d’installation, par exemple pour le logiciel Bloody7. Vérifiez également les dossiers AppData pour les fichiers de configuration associés (, ).C:\Program Files (x86)\Bloody7\Bloody7\Data\Mouse\English\ScriptsMacros\GunLib\ .ini .amc2

  • Mad Catz : Vérifiez le répertoire d’installation et les emplacements AppData courants pour les fichiers de configuration.

  • Mars Gaming : Vérifiez le répertoire d’installation et AppData pour les fichiers de configuration..xml .ini

  • Ayax (Noganet) : Vérifiez le chemin d’installation, par exemple, . Cherchez des fichiers comme .C:\Program Files\AYAX GamingMouse\ record.ini

  • Krom (modèle Kolt) : Vérifier (le chemin reflète la virtualisation si le logiciel fonctionne avec des permissions non standard). Chercher.%AppData%\Local\VirtualStore\Program Files (x86)\KROM KOLT\Config sequence.dat

  • BlackWeb : Vérifiez le chemin d’installation, par exemple, . Cherchez des fichiers avec des extensions inhabituelles comme .C:\Blackweb Gaming AP\config\ .MA32AIY

  • YanPol (souvent matériel ou logiciel similaire à Glorious/Ajazz) : Vérifiez (ou quelque chose de similaire) et cherchez les sous-dossiers.%appdata%\BYCOMBO-2\ Mac\

  • MotoSpeed (exemple de modèle V60) : Vérifiez le chemin d’installation, par exemple, . Regardez dans les sous-dossiers comme pour ou fichiers de configuration.C:\Program Files (x86)\MotoSpeed Gaming Mouse\V60\modules Settings .bin

  • Asus (ROG Armoury) : Vérifier. Cherche un sous-dossier.C:\Users\%username%\Documents\ASUS\ROG\ROG Armoury\common\ Macro

  • Corsair (iCUE) : Vérifiez (ou au lieu de ). Regardez à l’intérieur (ou dans des fichiers de configuration complexes similaires). Chercher à l’intérieur des fils peut révéler des réglages pertinents. Le vidage de la mémoire de procédé et le filtrage pour les chaînes de caractères similaires ont également été suggérés comme une technique avancée.C:\Users\%username%\AppData\Roaming\Corsair\CUE Local Roaming Config.cuecfg RecMouseCLicksEnable iCUE.exe MemberFuncSlot

Étapes d’analyse pour les macros logicielles :

  1. Identifier la souris : Déterminez la marque et le modèle exacts de la souris du joueur. Demandez au lecteur ou vérifiez les paramètres de l’appareil Windows si nécessaire.

  2. Vérifiez l’interface graphique du logiciel : La méthode la plus directe consiste souvent à ouvrir le logiciel officiel de la souris (par exemple, G HUB, Synapse, Swarm, iCUE) et à accéder aux sections de définition de macros et d’attribution des boutons. Cherchez les macros liées aux boutons, surtout celles impliquant des clics rapides gauche/droite.

  3. Vérifiez l’emplacement des fichiers de configuration : Naviguez vers les voies de configuration potentielles listées ci-dessus correspondant à la marque identifiée.

  4. Vérifiez les dates de modification : Vérifiez les horodatages « Date de modification » des fichiers de configuration, bases de données ou dossiers concernés. Les modifications récentes juste avant le partage d’écran sont très suspectes, suggérant une possible configuration ou suppression de macros.

  5. Analysez le contenu des fichiers :

    • Ouvrez des fichiers de configuration texte (, , ) dans un éditeur de texte et recherchez des mots-clés comme « macro », « click », « delay », « repeat » ou des combinaisons de boutons spécifiques (par exemple, « LeftMouseButton », « Button 4 »). Cherchez des séquences qui définissent des clics rapides avec de faibles délais..json .xml .ini

    • Ouvrez les fichiers de base de données () à l’aide d’un navigateur SQLite approprié (comme DB Browser for SQLite) et examinez les tables liées aux profils, macros ou liaisons..db

    • Analysez LevelDB ou d’autres formats à l’aide d’outils spécialisés si nécessaire (plus avancés).

  6. Consultez les journaux : Examinez tous les fichiers journaux générés par le logiciel de souris (par exemple, les journaux Razer) pour repérer les entrées liées au changement de profil, à l’exécution de macros, aux erreurs ou à l’activation de modes de performance spécifiques (comme « Turbo »).

Détection des macros embarquées

Les macros embarquées sont stockées directement dans la mémoire interne de la souris, leur permettant de fonctionner même si le logiciel du fabricant n’est pas en cours d’exécution ou installé. Détecter ces éléments nécessite de se concentrer sur le comportement d’entrée en temps réel de la souris plutôt que sur les seuls fichiers PC.

Identification du modèle souris (première étape cruciale) :

Connaître le modèle exact de la souris est essentiel avant de tester. Cela permet au ScreenSharer de connaître le nombre attendu et la fonction par défaut de tous les boutons physiques de la souris. De nombreuses souris de jeu disposent de boutons supplémentaires au-delà des standards gauche, droite, milieu, avant, arrière (par exemple, des boutons « sniper », des boutons DPI shift, des boutons de profil pour switch, parfois commercialisés sous le nom de « Fire Keys »). Ne pas prendre en compte ces boutons supplémentaires peut entraîner des interprétations erronées lors des tests. Méthodes pour identifier le modèle :

  • Demandez directement au joueur (si la politique du serveur le permet).

  • Vérifiez les paramètres Windows : Naviguez vers Bluetooth et Appareils > Appareils > Souris (ou des chemins similaires selon la version de Windows). Le nom de l’appareil indiqué inclut souvent le modèle.

  • Gestionnaire de périphériques : Regardez dans « Souris et autres dispositifs de pointage », vérifiez les propriétés et cherchez les identifiants matériels en ligne.

  • Outils d’historique des périphériques USB : Des outils comme USBDeview (Nirsoft) ou l’alternative USBDeview d’Echo listent les appareils connectés et leurs noms/identifiants.

  • Confirmation visuelle (si autorisée/pratique) : Si la politique du serveur et la coopération des joueurs le permettent, demander une photo ou une vidéo de la souris via Discord, Telegram, etc., peut être définitif.

Procédure de test du bouton de souris :

  1. Utilisez un testeur de boutons fiable : Utilisez un outil complet en ligne de test de boutons de souris. Des sites comme cpstest.org/mouse-test/ ou cps-check.com/mouse-buttons-test sont souvent recommandés car ils détectent généralement une gamme plus large de boutons (y compris des boutons latéraux/supérieurs supplémentaires) comparés aux menus de raccourci simples en jeu ou aux réglages basiques de Windows.

  2. Instruire le joueur : Demandez clairement au joueur d’appuyer physiquement sur chaque bouton de sa souris, un à la fois. Assurez-vous qu’ils appuient sur tous les boutons latéraux, les boutons du haut (sauf peut-être des boutons DPI dédiés sauf suspicion), et les boutons standards.

  3. Observez attentivement : Regardez attentivement la sortie de l’outil de test pendant que le joueur appuie sur chaque bouton physique.

  4. Identifier les incompatibilités (condition de défaillance / signal d’alarme) : L’indicateur clé d’une macro embarquée est un décalage constant entre le bouton physique pressé et celui enregistré par l’outil de test. Par exemple:

    • Le joueur appuie sur le bouton latéral physique « Avant », mais le testeur le perçoit comme un « clic gauche ».

    • Le joueur appuie sur un bouton supérieur supplémentaire dédié (par exemple, une « touche Tir »), mais le testeur l’enregistre comme un « clic gauche ».

    • Cela devrait se produire plusieurs fois de suite en appuyant sur ce bouton physique spécifique.

  5. Justification de la détection : Pour stocker et déclencher une macro via la mémoire embarquée de la souris, l’un des boutons physiques de la souris doit généralement être reprogrammé dans le firmware/mémoire de la souris pour exécuter la séquence de macros au lieu de sa fonction par défaut (comme « En avant » ou « Retour »). Ce bouton « sacrifié » agit alors comme déclencheur pour la macro souvent rapide et rapide, menant au décalage observé dans le test.

TRÈS IMPORTANT : Le protocole à deux tests

Il est absolument crucial d’effectuer l’ensemble de la procédure de test du bouton de souris décrite ci-dessus DEUX fois, dans des conditions légèrement différentes :

  • Test 1 : Logiciel OUVERT : Effectuez le premier test pendant que le logiciel propriétaire de la souris (G HUB, Synapse, Swarm, etc.) est complètement ouvert et en fonctionnement (visible dans la barre des tâches, la barre système ou les processus du Gestionnaire des tâches).

  • Test 2 : Logiciel FERMÉ : Effectuez le second test seulement après que le logiciel propriétaire de la souris ait été complètement fermé et terminé. Cela signifie s’assurer que son processus principal est coupé via le Gestionnaire des tâches et vérifier qu’il ne fonctionne pas encore en mode minimisé dans la barre système.

Raisons de deux tests : Certaines souris de jeu (surtout certains modèles ou versions de firmware) privilégient les réglages chargés depuis le logiciel d’exécution plutôt que ceux stockés dans la mémoire embarquée. Lorsque le logiciel fonctionne, il peut effectivement écraser ou désactiver toutes les macros stockées directement sur la souris. Ce n’est qu’une fois le logiciel complètement fermé que la souris revient à ses profils et réglages internes embarqués. Par conséquent, une macro embarquée ne peut devenir détectable que lors du second test (logiciel fermé). Ne pas effectuer les deux tests peut entraîner des macros embarquées manquées.

Mis à jour