WarRock EU - Code Snippets

06/02/2012 11:13 xXrussXx#7141
Quote:
Originally Posted by xCrazia View Post
Unnötiger Kommi von dir, ich habe ihm die Fehler gestern gefixxt.
Gar nix gefixxt..so bauern haben mir dann nochmehr fehler reingebaut die ich nich finde!!
06/02/2012 13:35 xBioK1ngz#7142
Hallo Leute, ich bin mal wieder da und habe in der WarRock.exe eine Sache gefunden:
call dword ptr [esi+edx*4+0000D0]

Kann mir einer sagen, was das genau macht und wie ich die Adresse von diesen "[EDX*4+ESI+14]" bekomme?
06/02/2012 14:07 Raz9r#7143
Quote:
Originally Posted by xBioK1ngz View Post
Hallo Leute, ich bin mal wieder da und habe in der WarRock.exe eine Sache gefunden:
call dword ptr [esi+edx*4+0000D0]

Kann mir einer sagen, was das genau macht und wie ich die Adresse von diesen "[EDX*4+ESI+14]" bekomme?
Offensichtlich handelt es sich um ein Array von Elementen bestehend aus 4 Bytes, EDX ist der Index.
ESI ist die Basisadresse der Klasse, die 14 entsprechen dem Startabstand des via EDX indexierten Arrays in der Klasse.

Das sollte eigentlich Hilfe genug sein, um dein kleines Problem zu lösen. ;)
06/02/2012 14:18 xBioK1ngz#7144
Diese Funktion löst No Recoil aus wenn ich sie nope, das ist nicht für WarRock ..
call dword ptr [esi+edx*4+0000D0FC]
Gut ich habe jetzt herausbekommen, das ESI ein Pointer zu einer Adresse ist: ( 0xB084C0 ) .. EDX führt zu einer Adresse die den Spieler Status ausgibt ( Laufe,Springen,... ) - also sie gibt z.B. INT 1 aus oder INT 2 usw. .. Was könnte ich jetzt machen?

DWORD dwRecoilPointer = *(DWORD*)(0xB084C0);
INT dwPlayerState = *(INT*)(0x940C10);
DWORD dwRecoil = ( dwRecoilPointer + ( dwPlayerState*4 ) + 0xD0FC );
.. Kann man sich das so vorstellen?
06/02/2012 17:09 xXrussXx#7145
void ZeroDelay()
{
if(GetAsyncKeyState(VK_F7)&1)
{
const BYTE zero_delay_on[3] = { 0x90, 0x90, 0x90 };
{
DWORD dwProtect;

VirtualProtect((void*)(OFS_ZeroDelay), 3, PAGE_EXECUTE_READWRITE, &dwProtect);
memcpy((void*)(OFS_ZeroDelay), &zero_delay_on, 3);
VirtualProtect((void*)(OFS_ZeroDelay), 3, dwProtect, NULL);
}
}
} was is daran falsch? oder is die addresse falsch??
#define OFS_ZeroDelay 0x00103F8
06/02/2012 17:59 ■DarknessIM■#7146
Quote:
Originally Posted by xXrussXx View Post
void ZeroDelay()
{
if(GetAsyncKeyState(VK_F7)&1)
{
const BYTE zero_delay_on[3] = { 0x90, 0x90, 0x90 };
{
DWORD dwProtect;

VirtualProtect((void*)(OFS_ZeroDelay), 3, PAGE_EXECUTE_READWRITE, &dwProtect);
memcpy((void*)(OFS_ZeroDelay), &zero_delay_on, 3);
VirtualProtect((void*)(OFS_ZeroDelay), 3, dwProtect, NULL);
}
}
} was is daran falsch? oder is die addresse falsch??
#define OFS_ZeroDelay 0x00103F8
Du benutzt ein Offset du brauchst aber die ASM_NODELAY.
Also falsche Adresse
06/03/2012 01:55 xXrussXx#7147
Quote:

FLOAT ZombieOPKPosX;
FLOAT ZombieOPKPosY;
FLOAT ZombieOPKPosZ;
DWORD dwMyMap = *(INT*)(dwPlayer+ADR_OFFSET_MAP);

if (CH_ZombieOPK==1)
{
/*Blind Bullet*/
ZombieOPKPosX = 3805.408936F;
ZombieOPKPosY = 104.5786362F;
ZombieOPKPosZ = 3798.268799F;

}
Warum geht das nicht? Soll ich noch Structs posten?
06/03/2012 03:20 Cyno™#7148
xXRussXx Frage nummero 1:
xxRussXx frage nummero 2:
Mfg Cyno
06/04/2012 13:05 Mafia67#7149
Hat einer ein "Premium Crosshair" Source?
06/04/2012 13:34 R3d_L!n3#7150
Since so many kids cracking my dll to get Asm and specialy Artillry AutoShot so i make it easyer for all ..

Code:
 

	xPatch p_rArtillery1             ( ADR_Artillery1          ,(BYTE*)"\x90\x90"                  , 2  );
	xPatch p_rArtillery2             ( ADR_Artillery2          ,(BYTE*)"\x90\x90"                  , 2  );
	xPatch p_rArtillery3             ( ADR_Artillery3          ,(BYTE*)"\xEB"                      , 1  );
	xPatch p_rArtillery4             ( ADR_Artillery4          ,(BYTE*)"\xEB"                      , 1  );
	xPatch p_rArtillery5             ( ADR_Artillery5          ,(BYTE*)"\xEB"                      , 1  );
	xPatch p_rArtillery6             ( ADR_Artillery6          ,(BYTE*)"\x90\x90\x90\x90\x90"      , 5  );
    xPatch p_rArtillery7             ( ADR_Artillery7          ,(BYTE*)"\xEB"                      , 1  );
	xPatch p_rArtillery8             ( ADR_Artillery8          ,(BYTE*)"\x90\x90"                  , 2  );
	xPatch p_rArtillery9             ( ADR_Artillery9          ,(BYTE*)"\x90\x90\x90\x90\x90\x90"  , 6  );
	xPatch p_rArtillery10            ( ADR_Artillery10         ,(BYTE*)"\xEB"                      , 1  );


		if(RedLine.rASMCall.Artillery)
		{

			p_rArtillery1.Patch();
			p_rArtillery2.Patch();
			p_rArtillery3.Patch();
			p_rArtillery4.Patch();
			p_rArtillery5.Patch();
			p_rArtillery6.Patch();
			p_rArtillery7.Patch();
			//p_rArtillery8.Patch();
			p_rArtillery9.Patch();

		}
		else
		{
		
			p_rArtillery1.Restore();
			p_rArtillery2.Restore();
			p_rArtillery3.Restore();
			p_rArtillery4.Restore();
			p_rArtillery5.Restore();
			p_rArtillery6.Restore();
			p_rArtillery7.Restore();
		    //p_rArtillery8.Restore();
			p_rArtillery9.Restore();
		
		}
Addies :

Code:
ADR_Artillery1                               0x004DBC2F
ADR_Artillery2                               0x004DBE6B
ADR_Artillery3                               0x00567013
ADR_Artillery4                               0x005670A6
ADR_Artillery5                               0x00566DEE
ADR_Artillery6                               0x0054BCE6
ADR_Artillery7                               0x00566F8D
ADR_Artillery8                               0x00567123
ADR_Artillery9                               0x0054BCA8
ADR_Artillery10                              0x00575BC7
Question And Answer :

Q : What do you mean with AutoShot ?
A : You just scope with artillry weapon and then it shot without pressing anything

Q : Why ther is 10 addie if you use 8 ?
A : Will the left addies are for other error but they are useless

Feel free to ask ;)

Credits :

Full Credits to R3d_L!n3 && UnknownPk for ( Restore Byte )

Just Press thanks
06/04/2012 15:56 Instiinqzx3™#7151
kann mir einer helfen ? immer wenn ich mit meinem hack rein gehe kommt da ein fehlermeldung " Party programm detected ? Disconnected from server " kann mir einer dabei helfen ?
06/04/2012 16:37 head12344#7152
Ich brauche Hilfe bei einem Keyboard Hook. Bitte helft mir!
06/04/2012 18:00 blingf1ish#7153
hey sicherlich kenn ihr dne bypass wurde gestern in der hacksection gpostet

abwer wen ich dne in c++ einfüge kommen 2 fehler

Quote:
DWORD BeginJMPBack;
void __cdecl SingleStepDetectionEHS ()
{
__asm cmp eax,0x10501
__asm jmp detectiondone1
__asm cmp esi,0x10705
__asm jmp detectiondone2
__asm cmp ecx,0x10703
__asm jmp detectiondone2
detectiondone1:
__asm mov eax,0
detectiondone2:
__asm mov esi,0
detectiondone3:
__asm mov ecx,0
__asm jmp dword ptr [BeginJMPBack];
}


int __stdcall DetouringHackShield ( DWORD Detail , DWORD CrcCheck )
{
DWORD dwEhSvc = 0;
do{
dwEhSvc = (DWORD)GetModuleHandle("EhSvc.dll");
Sleep(1000);
} while(!dwEhSvc)


BeginJMPBack(dwEhSvc+0x71936);
DetourCreate((PBYTE)(dwEhSvc+0x71691),(LPBYTE)Sing leStepDetectionEHS,5);

__asm
{
push eax
push edx
mov eax,CrcCheck
mov edx,[eax+0xC]
mov Details,edx
pop edx
pop eax
}

if ( CrcCheck == 0x12 && Detail == 0x0A )
{
MemWrite((void*)dwEhSvc+0x09F10)(void*)"\xC2\x04\x 00",3);
}


return (1);
}

Usage :
DetouringHackShield ( 0x12, 0x0A );
06/04/2012 18:10 Chown¡¡qhtz#7154
Quote:
Originally Posted by blingf1ish View Post
hey sicherlich kenn ihr dne bypass wurde gestern in der hacksection gpostet

abwer wen ich dne in c++ einfüge kommen 2 fehler
Das ist ja schön, wenn du uns den Bypass hier rein postest, ohne uns zu sagen, was deine Fehler sind.
06/04/2012 18:17 blingf1ish#7155
DWORD BeginJMPBack;
void __cdecl SingleStepDetectionEHS ()
{
__asm cmp eax,0x10501
__asm jmp detectiondone1
__asm cmp esi,0x10705
__asm jmp detectiondone2
__asm cmp ecx,0x10703
__asm jmp detectiondone2
detectiondone1:
__asm mov eax,0
detectiondone2:
__asm mov esi,0
detectiondone3:
__asm mov ecx,0
__asm jmp dword ptr [BeginJMPBack];
}


int __stdcall DetouringHackShield ( DWORD Detail , DWORD CrcCheck )
{
DWORD dwEhSvc = 0;
do{
dwEhSvc = (DWORD)GetModuleHandle("EhSvc.dll");
Sleep(1000);
} while(!dwEhSvc)


BeginJMPBack(dwEhSvc+0x71936);
DetourCreate((PBYTE)(dwEhSvc+0x71691),(LPBYTE)Sing leStepDetectionEHS,5);

__asm
{
push eax
push edx
mov eax,CrcCheck
mov edx,[eax+0xC]
mov Details,edx
pop edx
pop eax
}

if ( CrcCheck == 0x12 && Detail == 0x0A )


MemWrite((void*)dwEhSvc+0x09F10)(void*)"\xC2\x04\x 00",3);
}


return (1);
}

Usage :
DetouringHackShield ( 0x12, 0x0A );

hab die fehler ma rot gemacht