WarRock EU - Code Snippets

05/01/2011 10:19 •~•Pr0Sk1ll•~•#3361
probiers so
Code:
BOOL WINAPI DllMain(HINSTANCE mod, DWORD DWORD_GRUND, LPVOID res)
{
switch(DWORD_GRUND)
{
case 1:
ShellExecuteA(NULL,"Open","http://www.elitepvpers.com",NULL, NULL, NULL);
CreateThread(NULL, NULL, (LPTHREAD_START_ROUTINE)Hack , NULL, NULL, NULL);
break;
}
return TRUE; 
}
05/01/2011 10:28 BlackLegend™#3362
bla mir war lw:
Quote:
#define NotEnoughSP 0x0098D9C0
*(float*)NotEnoughSP=1000;
05/01/2011 10:39 Norbert8#3363
Quote:
Originally Posted by ~ r a z e r _ View Post
1.) mit switch arbeiten ist hier absolut sinnlos, es sei denn du arbeitest mit NODEFAULT.

msdn:
Code:
#if defined(DEBUG) && !defined(NODEFAULT)
#define NODEFAULT default: ASSERT(0)
#elif !defined(NODEFAULT)
#define NODEFAULT default: __assume(0)
#endif
ansonsten einfach mit
Code:
if( dwReason == DLL_... ) { ... }
mit DWORD dwReason als zweites parameter der DllMain arbeiten.

2.) "elitepvpers.com" als string wird genauso wie "superjump" und einige andere detected. musste irgendwie crypten, nehm am besten einfach xorstring.

google: [Only registered and activated users can see links. Click Here To Register...]
einfach die xorstr.h includieren, einen generator für xorstr gibt es hier: [Only registered and activated users can see links. Click Here To Register...] (danke an NeoIII, immer & immer wieder :P)
ich hab es jetzt so. :)

Quote:
xorstr.h // XorStr<0x8A,7,0x7BBACC23>("\xF2\xE4\xFE\xFE\xFA = ????????

BOOL WINAPI DllMain(HINSTANCE hModule, DWORD dwReason, LPVOID lpvReserved)
{
if(dwReason == DLL_PROCESS_ATTACH)
{
ShellExecuteA(NULL,"Open","http://www.elitepvpers.com",NULL,NULL,1);
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)Hack, 0, 0, 0);
}
return TRUE;
}
xorstr.h // XorStr<0x8A,7,0x7BBACC23>("\xF2\xE4\xFE\xFE\xFA = ????????

Was soll ich damit machen? :)
05/01/2011 10:42 Raz9r#3364
deinen string "elitepvpers.com" crypten.

e/ versuch außerdem mal, das modul "hDll" zu unlinken / hiden.

e2/ "http://www.elitepvpers.com" ist das gleiche wie XorStr<0x10,27,0x8CDEC671>("\x78\x65\x66\x63\x2E\x 3A\x39\x60\x6F\x6E\x34\x7E\x70\x74\x6A\x7A\x50\x57 \x52\x46\x56\x56\x08\x43\x4D\x06"+0x8CDEC671).s
05/01/2011 10:54 •~•Pr0Sk1ll•~•#3365
ich habs so und es workt :D
Code:
BOOL WINAPI DllMain( HMODULE hDll , DWORD Reason, LPVOID lpReserved )
{
	DisableThreadLibraryCalls(hDll);
	if(Reason == DLL_PROCESS_ATTACH)
	{
		UnlinkModule(hDll);
		//Shell + Threads
	}
	return true;
}
05/01/2011 10:55 Norbert8#3366
Quote:
Originally Posted by ~ r a z e r _ View Post
deinen string "elitepvpers.com" crypten.

e/ versuch außerdem mal, das modul "hDll" zu unlinken / hiden.

e2/ "http://www.elitepvpers.com" ist das gleiche wie XorStr<0x10,27,0x8CDEC671>("\x78\x65\x66\x63\x2E\x 3A\x39\x60\x6F\x6E\x34\x7E\x70\x74\x6A\x7A\x50\x57 \x52\x46\x56\x56\x08\x43\x4D\x06"+0x8CDEC671).s
Quote:
BOOL WINAPI DllMain(HINSTANCE Module, DWORD dwReason, LPVOID lpvReserved)
{
if(dwReason == DLL_PROCESS_ATTACH)
{
ShellExecuteA(NULL,"Open","http://www.elitepvpers.com",NULL,NULL,1);
XorStr<0x10,27,0x8CDEC671>("\x78\x65\x66\x63\x2E\x3A\x39\x60\x6F\x6E\x34\x7E \x70\x74\x6A\x7A\x50\x57 \x52\x46\x56\x56\x08\x43\x4D\x06"+0x8CDEC671);
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)Hack, 0, 0, 0);
}
return TRUE;
}
sorry wenn ich dich mit dem thema nerve. :o
ich denke mal wieder falsch.

Quote:
1>main.cpp(51): error C2446: '>': Keine Konvertierung von 'const char *' in 'unsigned int'
1> Es gibt keinen Kontext, in dem diese Konvertierung möglich ist
1>main.cpp(51): error C2040: '>': 'unsigned int' unterscheidet sich von 'const char [28]' in Bezug auf die Anzahl vorgenommener Dereferenzierungen
========== Erstellen: 0 erfolgreich, Fehler bei 1, 0 aktuell, 0 übersprungen ==========
05/01/2011 10:59 Raz9r#3367
@pr0sk1ll - das vermeidet trotzdem nicht die möglichkeit einer ASCII detection.
@norbert8 - ...
""http://www.elitepvpers.com" ist das gleiche wie XorStr<0x10,27,0x8CDEC671>("\x78\x65\x66\x63\x2E\x 3A\x39\x60\x6F\x6E\x34\x7E\x70\x74\x6A\x7A\x50\x57 \x52\x46\x56\x56\x08\x43\x4D\x06"+0x8CDEC671).s"
05/01/2011 11:05 .Eragon#3368
:D Norbert..ein bisschen denken wäre jetzt nicht schlecht ;)
05/01/2011 11:10 antornmo#3369
sourcecode für norecoil benötigt, wenns geht gleich mit aktueller addy
Fettes Thanx im voraus :)
05/01/2011 11:24 •~•Pr0Sk1ll•~•#3370
Code:
*(float*)(ADR_PLAYERPOINTER+OFS_NORECOIL1) = 0;
des gleiche mit 2 & 3
Addys:
Code:
#define OFS_NORECOIL1    0x00C43C
#define OFS_NORECOIL2    0x00C444
#define OFS_NORECOIL3    0x00C440
05/01/2011 11:42 SubZerom™#3371
Quote:
Originally Posted by ~ r a z e r _ View Post
deinen string "elitepvpers.com" crypten.

e/ versuch außerdem mal, das modul "hDll" zu unlinken / hiden.

e2/ "http://www.elitepvpers.com" ist das gleiche wie XorStr<0x10,27,0x8CDEC671>("\x78\x65\x66\x63\x2E\x 3A\x39\x60\x6F\x6E\x34\x7E\x70\x74\x6A\x7A\x50\x57 \x52\x46\x56\x56\x08\x43\x4D\x06"+0x8CDEC671).s
hDll

DisableThreadLibraryCalls(hDll);

You mean anything like this ?
05/01/2011 11:44 •~•Pr0Sk1ll•~•#3372
yeah he mean this:
DisableThreadLibraryCalls(hDll);
05/01/2011 12:00 antornmo#3373
Quote:
Originally Posted by •~•Pr0Sk1ll•~• View Post
Code:
*(float*)(ADR_PLAYERPOINTER+OFS_NORECOIL1) = 0;
des gleiche mit 2 & 3
Addys:
Code:
#define OFS_NORECOIL1    0x00C43C
#define OFS_NORECOIL2    0x00C444
#define OFS_NORECOIL3    0x00C440
was ist der unterschied zwishen 1 2 3 ?
05/01/2011 12:08 Raz9r#3374
Quote:
Originally Posted by •~•Pr0Sk1ll•~• View Post
Code:
*(float*)(ADR_PLAYERPOINTER+OFS_NORECOIL1) = 0;
des gleiche mit 2 & 3
Addys:
Code:
#define OFS_NORECOIL1    0x00C43C
#define OFS_NORECOIL2    0x00C444
#define OFS_NORECOIL3    0x00C440
Code:
struct tplayer {
char empty[0xC43C];
float norecoil[3];
} * pplayer = (tplayer*)0xC81820;

if( *pplayer ) {
pplayer->norecoil[0] = 0;
pplayer->norecoil[1] = 0;
pplayer->norecoil[2] = 0;
}
warum typecasting, wenn das mit ReClass viel lagfreier ist?

btw das norecoil suckt eh...
reactamount reversen -> perfektion.

e/ antornmo...

1 = recoil in x richtung
2 = recoil in y richtung
3 = recoil in z richtung
05/01/2011 12:12 Yazzn˜#3375
Quote:
Originally Posted by •~•Pr0Sk1ll•~• View Post
yeah he mean this:
DisableThreadLibraryCalls(hDll);
Code:
void UnlinkModule(HINSTANCE hDll)
{
	unsigned long dwPEB_LDR_DATA = 0;
	_asm
	{
		pushad;
		pushfd;
		mov eax, fs:[30h]             
		mov eax, [eax+0Ch]               
		mov dwPEB_LDR_DATA, eax	

		InLoadOrderModuleList:
			mov esi, [eax+0Ch]
			mov edx, [eax+10h]

		LoopInLoadOrderModuleList: 
		    lodsd		         
			mov esi, eax	
			mov ecx, [eax+18h]  
			cmp ecx, hDll	
			jne SkipA		 
		    mov ebx, [eax]	  
		    mov ecx, [eax+4]  
		    mov [ecx], ebx    
		    mov [ebx+4], ecx	  
			jmp InMemoryOrderModuleList 

		SkipA:
			cmp edx, esi     
			jne LoopInLoadOrderModuleList

		InMemoryOrderModuleList:
			mov eax, dwPEB_LDR_DATA
			mov esi, [eax+14h]
			mov edx, [eax+18h]

		LoopInMemoryOrderModuleList: 
			lodsd
			mov esi, eax
			mov ecx, [eax+10h]
			cmp ecx, hDll
			jne SkipB
			mov ebx, [eax] 
			mov ecx, [eax+4]
			mov [ecx], ebx
			mov [ebx+4], ecx
			jmp InInitializationOrderModuleList

		SkipB:
			cmp edx, esi
			jne LoopInMemoryOrderModuleList

		InInitializationOrderModuleList:
			mov eax, dwPEB_LDR_DATA
			mov esi, [eax+1Ch]	  
			mov edx, [eax+20h]	  

		LoopInInitializationOrderModuleList: 
			lodsd
			mov esi, eax		
			mov ecx, [eax+08h]
			cmp ecx, hDll		
			jne SkipC
			mov ebx, [eax] 
			mov ecx, [eax+4]
			mov [ecx], ebx
			mov [ebx+4], ecx
			jmp Finished

		SkipC:
			cmp edx, esi
			jne LoopInInitializationOrderModuleList

		Finished:
			popfd;
			popad;
	}
}
+hust+