Allgemeiner Thread für CrossFire | Main CrossFire Thread

06/01/2011 22:05 јero#20566
kann mir wer die normalen killmarks uppen pl0x?
06/01/2011 22:05 AIØAIØ..?#20567
Ohaa in meinem zimmer stinkts mal derbe :S
06/01/2011 22:07 Rage!#20568
Quote:
Originally Posted by AIØAIØ..? View Post
Ohaa in meinem zimmer stinkts mal derbe :S
Aha.

Will jetzt auch jeder wissen.
06/01/2011 22:07 Sami#20569
Ich krieg kopfschmerzen von Ende! 's gelaber..

xtrap hook d3d if then diesdas gesteahlt hooken

WTF ICH KRIEG DAVON KOPFSCHMERZEN! BITTE DRUECK DICH IDIOTENNOTCODERNFREUNDLICH AUS!
06/01/2011 22:13 occocc123#20570
Quote:
Originally Posted by јero View Post
kann mir wer die normalen killmarks uppen pl0x?
[Only registered and activated users can see links. Click Here To Register...]
[Only registered and activated users can see links. Click Here To Register...]
06/01/2011 22:16 Ende!#20571
Quote:
Originally Posted by Sami' View Post
Ich krieg kopfschmerzen von Ende! 's gelaber..

xtrap hook d3d if then diesdas gesteahlt hooken

WTF ICH KRIEG DAVON KOPFSCHMERZEN! BITTE DRUECK DICH IDIOTENNOTCODERNFREUNDLICH AUS!
Das war noch die Variante für normale User?!

Warte, so wär's für Entwickler:
Der Hack unloaded nicht den r0 Driver von xTrap und nopt den Load-Up Call um xTrap zu bypassen, sondern achtet vielmehr darauf, dass xTraps' Scan-Routinen die Detours nicht erkennen, indem der Hook nicht die üblichen 0xE9-JMP oder PUSH-RET Methoden benutzt, sondern mit redirected Rel8 JMPs mitten in der Funktion in den Code des Hacks springt. Das ganze ist natürlich nicht 0815 mit hardcoded-Adressen gemacht, sondern analysiert zur Runtime die D3D Funktionen (deren Adressen aus der VMT des Device-Pointers ausgelesen werden) und sucht anhand der ASM-Struktur nach einer geeigneten Stelle für den Hook.

So, jetzt weißt du wie es nicht IDIOTENNOTCODERNFREUNDLICH aussieht :)
06/01/2011 22:20 Sami#20572
Quote:
Originally Posted by Ende! View Post
Das war noch die Variante für normale User?!

Warte, so wär's für Entwickler:
Der Hack unloaded nicht den r0 Driver von xTrap und nopt den Load-Up Call um xTrap zu bypassen, sondern achtet vielmehr darauf, dass xTraps' Scan-Routinen die Detours nicht erkennen, indem der Hook nicht die üblichen 0xE9-JMP oder PUSH-RET Methoden benutzt, sondern mit redirected Rel8 JMPs mitten in der Funktion in den Code des Hacks springt. Das ganze ist natürlich nicht 0815 mit hardcoded-Adressen gemacht, sondern analysiert zur Runtime die D3D Funktionen (deren Adressen aus der VMT des Device-Pointers ausgelesen werden) und sucht anhand der ASM-Struktur nach einer geeigneten Stelle für den Hook.

So, jetzt weißt du wie es nicht IDIOTENNOTCODERNFREUNDLICH aussieht :)
Waerst du kein Moderator, haette ich dich jetzt so geflamed....

MEIN AUGE, SRS MEIN AUGE TUT WEG WEGEN DIESEM ABSCHAAAUM!
06/01/2011 22:22 eph0x#20573
Nicht angeben tooyy :P

B**ch nicht schreiben arbeiten.. sonst kommt die Fü***** bi**h :P
06/01/2011 22:25 BestOfElite#20574
Quote:
Originally Posted by iSt0re View Post
Nicht angeben tooyy :P

Bitch nicht schreiben arbeiten.. sonst kommt die Fü***** bitch :P
na was sind denn das hier für ausdrücke HIER GUCKEN KINDER ZU!!!!

( . ) ( . )
.)____(
( _ Y _ )
06/01/2011 23:17 јero#20575
Quote:
Originally Posted by јero View Post
kann mir wer die normalen killmarks uppen pl0x?
pl0xpl0x? :3
06/01/2011 23:17 Shodans Reveal#20576
Quote:
Originally Posted by Ende! View Post
Das war noch die Variante für normale User?!

Warte, so wär's für Entwickler:
Der Hack unloaded nicht den r0 Driver von xTrap und nopt den Load-Up Call um xTrap zu bypassen, sondern achtet vielmehr darauf, dass xTraps' Scan-Routinen die Detours nicht erkennen, indem der Hook nicht die üblichen 0xE9-JMP oder PUSH-RET Methoden benutzt, sondern mit redirected Rel8 JMPs mitten in der Funktion in den Code des Hacks springt. Das ganze ist natürlich nicht 0815 mit hardcoded-Adressen gemacht, sondern analysiert zur Runtime die D3D Funktionen (deren Adressen aus der VMT des Device-Pointers ausgelesen werden) und sucht anhand der ASM-Struktur nach einer geeigneten Stelle für den Hook.

So, jetzt weißt du wie es nicht IDIOTENNOTCODERNFREUNDLICH aussieht :)
Solche Art von Texten überspringe ich grundsätzlich.
06/01/2011 23:33 occocc123#20577
Quote:
Originally Posted by јero View Post
pl0xpl0x? :3
habe se dir doch eben schon reingestellt ^^

[Only registered and activated users can see links. Click Here To Register...]
[Only registered and activated users can see links. Click Here To Register...]
06/01/2011 23:40 controL-#20578
[Only registered and activated users can see links. Click Here To Register...]


endlich mein eigender clan <3 :D .. Clannamen extra zum Game angepasst:)
06/01/2011 23:42 occocc123#20579
so gute nach leuts :D
06/01/2011 23:48 .ToKeN-#20580
Quote:
Originally Posted by Ende! View Post
Das war noch die Variante für normale User?!

Warte, so wär's für Entwickler:
Der Hack unloaded nicht den r0 Driver von xTrap und nopt den Load-Up Call um xTrap zu bypassen, sondern achtet vielmehr darauf, dass xTraps' Scan-Routinen die Detours nicht erkennen, indem der Hook nicht die üblichen 0xE9-JMP oder PUSH-RET Methoden benutzt, sondern mit redirected Rel8 JMPs mitten in der Funktion in den Code des Hacks springt. Das ganze ist natürlich nicht 0815 mit hardcoded-Adressen gemacht, sondern analysiert zur Runtime die D3D Funktionen (deren Adressen aus der VMT des Device-Pointers ausgelesen werden) und sucht anhand der ASM-Struktur nach einer geeigneten Stelle für den Hook.

So, jetzt weißt du wie es nicht IDIOTENNOTCODERNFREUNDLICH aussieht :)
Wieso hab ich nur das dumme Gefühl das epvp bald Level 4 einführen muss?;o