WoWExt - XYZ Hack mit Teleport Features

05/01/2011 12:15 Everdevil#421
habe gerade ne figur gefunden. wird nicht angezeigt. schade wäre ne unglaubliche hilfe da npcscan sie zwar noch findet aber net mehr anvisiert. is ne elende sucherei :-)
05/01/2011 12:27 Cencil#422
Könntest dir ja ein AutoIT Makro basteln welches ständig auf ein /target Makro hämmert. :p Ansonsten könnte ich die Figuren relativ leicht in meinen Scan mit aufnehmen, ist ein Fall für die nächste Revision.
05/01/2011 13:11 Everdevil#423
Quote:
Originally Posted by Cencil View Post
Könntest dir ja ein AutoIT Makro basteln welches ständig auf ein /target Makro hämmert. :p Ansonsten könnte ich die Figuren relativ leicht in meinen Scan mit aufnehmen, ist ein Fall für die nächste Revision.
seit 4.1 lassen die figuren sich nicht mehr anvisieren. npcscan findet zwar die id´s und macht ne meldung. aber da die teile so unglaublich klein sind is es echt ätzend.
ins target nehmen geht nicht mehr. nur deshalb fragte ich, denn auf der minimap wärs ja ne feine sache gewesen :D aber wenns nicht geht is ja auch kein beinbruch. mit deinem tool kann man ja schon genug tolle sachen anstellen :D
05/01/2011 14:25 Cencil#424
Interessant, danke für die Info.

Dann haben sie wohl ein entsprechendes Flag gesetzt um die Dinger nicht mehr anvisierbar zu machen, wenn dem so ist könnte man das Flag einfach clientseitig entfernen. Oder sie haben die Teile durch ein komplettes 'Objekt' ersetzt.

Muss mir das wohl erst vor Ort angucken.
05/01/2011 14:56 Taxtor#425
Ich hab die Teile schon übersehen, als man sie noch anvisieren konnte, was soll das nur jetzt werden :D
05/01/2011 19:58 nutellastecher123#426
bei mir geht gar nichts, wenn ich den hack als admin starte (und ja datein sind alle im selben ordner) dann steht jedesmal beim injecten da: "dll injection failed! No administrator rights?" wow selber is nicht im admin gestartet, firewalls finden keine bedrohung und blockieren überhaupt nichts genausowenig wie antivirus software.... bei meinem kumpel gehts... was kann ich noch tun??? ps ich nutze natürlich die version für vers 4.1 ... ich nutze win 64bit ultimate

help please
05/01/2011 20:53 halloman#427
naja, die coords lassen sich bestimmt trotzdessen noch rausfiltern ?!
dann halt hinporten
05/01/2011 21:10 Cencil#428
Quote:
Originally Posted by nutellastecher123 View Post
bei mir geht gar nichts, wenn ich den hack als admin starte (und ja datein sind alle im selben ordner) dann steht jedesmal beim injecten da: "dll injection failed! No administrator rights?" wow selber is nicht im admin gestartet, firewalls finden keine bedrohung und blockieren überhaupt nichts genausowenig wie antivirus software.... bei meinem kumpel gehts... was kann ich noch tun??? ps ich nutze natürlich die version für vers 4.1 ... ich nutze win 64bit ultimate

help please
Versuche bitte einen anderen Injector wie Winject zu verwenden.
05/01/2011 21:38 nutellastecher123#429
z.b.? kenne mich mit sowas null aus ... bin eher der normale download & use nutzer....
hab mir grade das tutorial durchgelesen vonwegen injector... kapiere da nix :/
05/01/2011 21:55 Cencil#430
- Winject ausführen
- Im Menü auf Process -> Extended access
- Im ersten Feld Wow.exe auswählen
- Im zweiten Feld die WExt.dll auswählen
- Inject

Auch könnte es helfen testweise den Virenscanner vor dem Injecten abzuschalten, einige Scanner verhindern sogar DLL Injection.

edit: Foren Filter nicht mehr umgangen :p
05/01/2011 22:01 nutellastecher123#431
da kommt dann

Injection failed: -> wow.exe Reason: 3


und unter "process info" steht:

GetEprocessBase failed because no Process-Handles owned by CSRSS
05/01/2011 22:07 Cencil#432
Dann versuche bitte kurz deine Antiviren Software abzuschalten, ein anderes Problem fällt mir spontan nicht ein ;)
05/02/2011 01:17 Rauloco#433
Cencil. 1 question, you know very much about retail...
If i use protected lua functions on live servers, would they catch me?
05/02/2011 11:50 Cencil#434
If you modify a scanned memory region, yes.
05/02/2011 13:28 Rauloco#435
Quote:
Originally Posted by Cencil View Post
If you modify a scanned memory region, yes.
Are you sure? xD. I can run protected LUA functions. so...i run this macro
Code:
/run if GetSpellCooldown("Kick")==0 and IsSpellInRange("Kick","target") and (UnitCastingInfo("target") or UnitChannelInfo("target")) 
        then CastSpellByName("Kick") end
But i am not very convinced, i think blizzard has an script detector or something like...