WarRock EU - Code Snippets

11/27/2011 16:55 xBioK1ngz#5956
King7 benutzt momentan keinen Bypass, er benutzt Hardware Breakpoints.
11/27/2011 16:57 SK1LL0R..#5957
Quote:
Originally Posted by xBioK1ngz View Post
King7 benutzt momentan keinen Bypass, er benutzt Hardware Breakpoints.
Was du wieder rum von mir weißt weil er es mir gesagt hat.

Der Bypass geht NICHT!
11/27/2011 16:59 iKito'#5958
Quote:
Originally Posted by xBioK1ngz View Post
King7 benutzt momentan keinen Bypass, er benutzt Hardware Breakpoints.

Wasch Labster du ??
King7 Benutzt Ein Bypass :)
CyberRazzer Wenn Man Keine Anhung hat sollte man leise Sein :)
11/27/2011 16:59 xBioK1ngz#5959
Quote:
Originally Posted by SK1LL0R.. View Post
Was du wieder rum von mir weißt weil er es mir gesagt hat.

Der Bypass geht NICHT!
Hat das jemand bestritten?:handsdown:
Fühlst dich jetzt cool ? :mofo:
King7 hat es mir auch selber gesagt!:)
11/27/2011 17:02 SK1LL0R..#5960
Quote:
Originally Posted by xBioK1ngz View Post
Hat das jemand bestritten?:handsdown:
Fühlst dich jetzt cool ? :mofo:
King7 hat es mir auch selber gesagt!:)
Das hat rein gar nichts mit cool fühlen zu tun du möchtegern Kind von & zu Scheibenwischer
11/27/2011 17:06 Cobra™#5961
Stamina, statt dich mit Sourcen zu kümmern solltest du endlich mal dein Pinned Thread Updaten
11/27/2011 17:07 Tibolus#5962
Quote:
Originally Posted by [WRH]-Chico™ View Post
Stamina, statt dich mit Sourcen zu kümmern solltest du endlich mal dein Pinned Thread Updaten
das stimmt so richtig !!!
irgentwie gehn alle "[DAILY UPDATEs]" threats nichtmehr !!

von dem Bots etc. wurd alles gelöscht (ohne grund) etc !
11/27/2011 17:12 xBioK1ngz#5963
[Only registered and activated users can see links. Click Here To Register...]

KING7 >> Hey !
KING7 >> Its my nice bypass !
KING7 >> I am a Pro in Asm!!!
KING7 >> mov eax, dword ptr ds:[esp*4];
KING7 >> ESP*4
KING7 >> Yeah!

Code:
WR-VIP HackShield Bypass -
 
Credits:
 
King7,
VirtualProtect.
 
WwW.WR-ViP.CoM
 
HackShield Latest Version Released By AHNLab Destroyed.
 
 
__declspec(naked) void __cdecl PatchHS1(int v1, long v2, char* v3)
{
//restoring original code
__asm
{
push ebp;
mov ebp, esp;
sub esp, 140;
push edi;
mov edi, v1;
push ebx;
mov ebx, v2;
push esi;
mov v3, esi;
pushad;
mov eax, dword ptr ds:[esp*4];
cmp eax, 0x1000055 //10705
je detect1;
cmp eax, 0x1000181 //10501
je detect2;
pop edi;
pop ebx;
pop esi;
popad;
jmp [oLocation1];
}
 
detect1:
pop edi;
pop ebx;
pop esi;
popad;
jmp [oLocation1];
 
detect2:
pop edi;
pop ebx;
pop esi;
popad;
jmp [oLocation1];
 
}
 
}
 
char* String1 = "AHNHS_CRC32MD5_EXECUTABLE_";
char* String2 = "AHNHS_CRC32MD5_EHSVCMODULE_";
char* String3 = "AHNHS_VMT_BACKUP_TABLE_";
__declspec(naked) void __cdecl PatchHS2(int v1, long v2, int v4, char* v5/*Request*/, int v6)
{
//restoring original code
__asm
{
push ebp;
mov ebp, esp;
sub esp, 360;
pushad;
push esi;
mov v1, esi;
push eax;
mov v2, eax;
push edi;
mov v4, edi;
push ebx;
mov v5, ebx;
mov[v6], 0; //always 0 or detection;
cmp v5, String1;
je Jumpback;
cmp v5, String2;
je Jumpack;
cmp v5, String3;
je Jumpback;
popad
pop eax;
pop edi;
pop ebp;
jmp [oLocation2];
}
 
Jumpback:
__asm
{
popad
pop eax;
pop edi;
pop ebp;
jmp [oLocation2];
}
 
}
 
bool bPatchNotWrited = true;
void HSBypass_RunPatch()
{
for(;;)
{
DWORD hEhSvc = (long)GetModuleHandleA("EHSvc.dll");
if(hEhSvc !=0)
{
 
if(bPatchNotWrited)
{
DetourFunction((PBYTE)(hEhSvc + 0x1A520), (PBYTE)PatchHS1);
DetourFunction((PBYTE)(hEhSvc + 0x1A980), (PBYTE)PatchHS2);
bPatchNotWrited = false;
}
}
 
Sleep(1000);
}
}
 
...
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)HSBypass_RunPatch, 0, 0, 0);
 
Enjoy, guyz.
11/27/2011 17:17 SK1LL0R..#5964
Quote:
Originally Posted by xBioK1ngz View Post
[Only registered and activated users can see links. Click Here To Register...]

KING7 >> Hey !
KING7 >> Its my nice bypass !
KING7 >> I am a Pro in Asm!!!
KING7 >> ESP*4
KING7 >> Yeah!

Code:
WR-VIP HackShield Bypass -
 
Credits:
 
King7,
VirtualProtect.
 
WwW.WR-ViP.CoM
 
HackShield Latest Version Released By AHNLab Destroyed.
 
 
__declspec(naked) void __cdecl PatchHS1(int v1, long v2, char* v3)
{
//restoring original code
__asm
{
push ebp;
mov ebp, esp;
sub esp, 140;
push edi;
mov edi, v1;
push ebx;
mov ebx, v2;
push esi;
mov v3, esi;
pushad;
mov eax, dword ptr ds:[COLOR="Red"][esp*4];[/COLOR]
cmp eax, 0x1000055 //10705
je detect1;
cmp eax, 0x1000181 //10501
je detect2;
pop edi;
pop ebx;
pop esi;
popad;
jmp [oLocation1];
}
 
detect1:
pop edi;
pop ebx;
pop esi;
popad;
jmp [oLocation1];
 
detect2:
pop edi;
pop ebx;
pop esi;
popad;
jmp [oLocation1];
 
}
 
}
 
char* String1 = "AHNHS_CRC32MD5_EXECUTABLE_";
char* String2 = "AHNHS_CRC32MD5_EHSVCMODULE_";
char* String3 = "AHNHS_VMT_BACKUP_TABLE_";
__declspec(naked) void __cdecl PatchHS2(int v1, long v2, int v4, char* v5/*Request*/, int v6)
{
//restoring original code
__asm
{
push ebp;
mov ebp, esp;
sub esp, 360;
pushad;
push esi;
mov v1, esi;
push eax;
mov v2, eax;
push edi;
mov v4, edi;
push ebx;
mov v5, ebx;
mov[v6], 0; //always 0 or detection;
cmp v5, String1;
je Jumpback;
cmp v5, String2;
je Jumpack;
cmp v5, String3;
je Jumpback;
popad
pop eax;
pop edi;
pop ebp;
jmp [oLocation2];
}
 
Jumpback:
__asm
{
popad
pop eax;
pop edi;
pop ebp;
jmp [oLocation2];
}
 
}
 
bool bPatchNotWrited = true;
void HSBypass_RunPatch()
{
for(;;)
{
DWORD hEhSvc = (long)GetModuleHandleA("EHSvc.dll");
if(hEhSvc !=0)
{
 
if(bPatchNotWrited)
{
DetourFunction((PBYTE)(hEhSvc + 0x1A520), (PBYTE)PatchHS1);
DetourFunction((PBYTE)(hEhSvc + 0x1A980), (PBYTE)PatchHS2);
bPatchNotWrited = false;
}
}
 
Sleep(1000);
}
}
 
...
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)HSBypass_RunPatch, 0, 0, 0);
 
Enjoy, guyz.
mov eax, dword ptr ds:[esp+4];

lol wenn dann schon richtig xD
€: Man hat der Hängetitten.
11/27/2011 17:19 xBioK1ngz#5965
Quote:
Originally Posted by SK1LL0R.. View Post
mov eax, dword ptr ds:[esp+4];

lol wenn dann schon richtig xD
€: Man hat der Hängetitten.
Nein der ASM Pro King7 sagt es mit ESP*4 ;)

Ja und voll große eklige n1pp3l unso..

PS INFO AUS GAMERSFIRST FORUM!
Quote:
Hello!

We decide to remove some protection from execute file becouse it begin to be very slow. But, Ahnlab C is ready to do his AntiCheat most powerful.

Regards, Staff.
11/27/2011 18:31 hero9910#5966
Code:
		  if(STW)
		{
			if(GetAsyncKeyState(VK_LBUTTON))
			{
			const BYTE STW_on[3] = { 0x90,0x90,0x90 };
			{
			DWORD dwProtect;
			VirtualProtect((void*)(ADR_ASM_STW), 3, PAGE_EXECUTE_READWRITE, &dwProtect);
			memcpy((void*)(ADR_ASM_STW), &STW_on, 3);
			VirtualProtect((void*)(ADR_ASM_STW), 3, dwProtect, NULL);
			}
			}
				if(!GetAsyncKeyState(VK_LBUTTON))
				{
				const BYTE STW_off[3] = { ADR_ASM_STW_OFF };
				{
				DWORD dwProtect;
				VirtualProtect((void*)(ADR_ASM_STW), 3, PAGE_EXECUTE_READWRITE, &dwProtect);
				memcpy((void*)(ADR_ASM_STW), &STW_off, 3);
				VirtualProtect((void*)(ADR_ASM_STW), 3, dwProtect, NULL);
				}
				}
		}
		if(STW==0)
		{
				const BYTE STW_off[3] = { ADR_ASM_STW_OFF };
				{
				DWORD dwProtect;
				VirtualProtect((void*)(ADR_ASM_STW), 3, PAGE_EXECUTE_READWRITE, &dwProtect);
				memcpy((void*)(ADR_ASM_STW), &STW_off, 3);
				VirtualProtect((void*)(ADR_ASM_STW), 3, dwProtect, NULL);
			}
		}
vom kollegen geleecht
11/27/2011 18:51 Warrocker515#5967
hi,
ich brauche codes für meinen KD-Rechner,den ich mit Visual Basic 2008 mache.
Ich brauche Codes das die KD in maximal 4 Zahlen angezeig wird


mfg Warrocker515
11/27/2011 22:10 WarFk#5968
TextBox3.Text = TextBox1.Text.Tointeger / TextBox2.Text.ToInteger
TextBox3.MaxLength = 4


Ausm kopf geschrieben sollte etwa stimmen..Ansonsten haste halt den ansatz
11/27/2011 22:39 Warrocker515#5969
Quote:
Originally Posted by WarFk View Post
TextBox3.Text = TextBox1.Text.Tointeger / TextBox2.Text.ToInteger
TextBox3.MaxLength = 4


Ausm kopf geschrieben sollte etwa stimmen..Ansonsten haste halt den ansatz
geht leider nicht -.-
11/27/2011 23:25 xBioK1ngz#5970
Ich habe schon jetzt von vielen Codern erfahren, das ihr Speed nicht geht, und musste sie erinnern, das Speed mit Double jetzt ist!
Also denkt daran!