Я из деревянных и прожил до последних событий на 03е. Не то что я не хотел переводится и более того делал попытки но мой состав администрации да и включая игроков на отказ не принимали переход... Подмену клиента у меня ловил плагин antiattack. Я его с 15-16 -го года как поставил так и не отключал не разу. На читы я свою проверку писал и она по сей день стоит но на читы мы проверяли крайне редко поскольку у меня на сервере читы были разрешены если не мешать игровому процессу ... И я все таки отделил поддельный софтом gpci от сгенерированного клиентом. Мне деваться некуда было. Мой сервер выкрашивали в хлам Дрифтюлексом 7.9 и мне пришлось за день понять принцип генерации последним gpci и написать от него защиту. К моему удивлению(как мне сообщили) эта защита отлавливает и поддельный gpci сгенерированный другими софтами... По мне это или случайность или принцип генерации gpci в этих софтах одинаковая... У меня не крупный проект был и онлик редко за 50 переваливал но когда несколько крупных чит- ддос кланов занялись мной меня в целом спас антипрокси. Но сегодня сайт проверки возвращает ошибки и более не актуален. Я читал про SendClientCheck и что в 2013 EvgeN 1137 сделал для адванса на ней защиту а 2014 Y_Less спалил её предназначение... В связи с выше изложенным у меня не было надобности вникать в эту функцию... Но огромное спасибо что напомнили, сейчас ознакомлюсь с ней более подробно.
P.S нашел статью и описание функции... В конце цитата: К сожалению, сейчас она почти бесполезна. В 0.3x был ещё один тип - 0x5, он позволял читать указанный участок памяти сампа и тем самым проверять, установлены ли там патчи собейта и других читов, но его выпилили в 0.3z.