kann mir wer die normalen killmarks uppen pl0x?
[Only registered and activated users can see links. Click Here To Register...]Quote:
kann mir wer die normalen killmarks uppen pl0x?
Das war noch die Variante für normale User?!Quote:
Ich krieg kopfschmerzen von Ende! 's gelaber..
xtrap hook d3d if then diesdas gesteahlt hooken
WTF ICH KRIEG DAVON KOPFSCHMERZEN! BITTE DRUECK DICH IDIOTENNOTCODERNFREUNDLICH AUS!
Waerst du kein Moderator, haette ich dich jetzt so geflamed....Quote:
Das war noch die Variante für normale User?!
Warte, so wär's für Entwickler:
Der Hack unloaded nicht den r0 Driver von xTrap und nopt den Load-Up Call um xTrap zu bypassen, sondern achtet vielmehr darauf, dass xTraps' Scan-Routinen die Detours nicht erkennen, indem der Hook nicht die üblichen 0xE9-JMP oder PUSH-RET Methoden benutzt, sondern mit redirected Rel8 JMPs mitten in der Funktion in den Code des Hacks springt. Das ganze ist natürlich nicht 0815 mit hardcoded-Adressen gemacht, sondern analysiert zur Runtime die D3D Funktionen (deren Adressen aus der VMT des Device-Pointers ausgelesen werden) und sucht anhand der ASM-Struktur nach einer geeigneten Stelle für den Hook.
So, jetzt weißt du wie es nicht IDIOTENNOTCODERNFREUNDLICH aussieht :)
Solche Art von Texten überspringe ich grundsätzlich.Quote:
Das war noch die Variante für normale User?!
Warte, so wär's für Entwickler:
Der Hack unloaded nicht den r0 Driver von xTrap und nopt den Load-Up Call um xTrap zu bypassen, sondern achtet vielmehr darauf, dass xTraps' Scan-Routinen die Detours nicht erkennen, indem der Hook nicht die üblichen 0xE9-JMP oder PUSH-RET Methoden benutzt, sondern mit redirected Rel8 JMPs mitten in der Funktion in den Code des Hacks springt. Das ganze ist natürlich nicht 0815 mit hardcoded-Adressen gemacht, sondern analysiert zur Runtime die D3D Funktionen (deren Adressen aus der VMT des Device-Pointers ausgelesen werden) und sucht anhand der ASM-Struktur nach einer geeigneten Stelle für den Hook.
So, jetzt weißt du wie es nicht IDIOTENNOTCODERNFREUNDLICH aussieht :)
habe se dir doch eben schon reingestellt ^^Quote:
pl0xpl0x? :3
Wieso hab ich nur das dumme Gefühl das epvp bald Level 4 einführen muss?;oQuote:
Das war noch die Variante für normale User?!
Warte, so wär's für Entwickler:
Der Hack unloaded nicht den r0 Driver von xTrap und nopt den Load-Up Call um xTrap zu bypassen, sondern achtet vielmehr darauf, dass xTraps' Scan-Routinen die Detours nicht erkennen, indem der Hook nicht die üblichen 0xE9-JMP oder PUSH-RET Methoden benutzt, sondern mit redirected Rel8 JMPs mitten in der Funktion in den Code des Hacks springt. Das ganze ist natürlich nicht 0815 mit hardcoded-Adressen gemacht, sondern analysiert zur Runtime die D3D Funktionen (deren Adressen aus der VMT des Device-Pointers ausgelesen werden) und sucht anhand der ASM-Struktur nach einer geeigneten Stelle für den Hook.
So, jetzt weißt du wie es nicht IDIOTENNOTCODERNFREUNDLICH aussieht :)