S4 League Hacking - Support

04/27/2014 23:05 golle12#76
Guten Abned liebe Mitglieder und zwar hab ich folgende Frage und zwar möchte ich ich gerne Wissen wie es möglich ist von einer Dll ihre Funktionen zu bekommen un jene hooken zu können (denn ich möchte gerne einen Bypass erstellen weiß aber nicht wie ich das mit der dll dort machen soll um an die Adressen ran zu kommen, denn über den Clienten den Hackshield zu Bypassen ist einfach nur ist nach 5 minuten schluss) Hoffe ihr könnt ihr mir helfen :)
04/28/2014 14:53 Nektbar#77
Quote:
Originally Posted by Leostauder12 View Post
Hi wenn ich in s4 ( Ingame ) auf capseln gehe und dann auf costume kokkt da nur die capsel für DAs neue set , Wo kann ich die anderen kaufen?
@Leostauder12
Œ
· Ich glaube man, kann nur die Kaufen.
04/28/2014 14:58 Varawel#78
Quote:
Originally Posted by Nektbar View Post
@Leostauder12
Œ
· Ich glaube man, kann nur die Kaufen.
Jo gibt grad nur das Schwarze ( ͡° ͜ʖ ͡°) set andere Sets gibts bei Events
04/28/2014 15:18 diedux#79
Hey, ich bin hier auf der Suche nach einem Instant Wall Jump Bot (IWJ) der für Windows 8 kompatibel ist, würde mich sehr freuen wenn Ihr mich weiter helfen könntet.
04/28/2014 15:29 Slicktor#80
Quote:
Originally Posted by golle12 View Post
Guten Abned liebe Mitglieder und zwar hab ich folgende Frage und zwar möchte ich ich gerne Wissen wie es möglich ist von einer Dll ihre Funktionen zu bekommen un jene hooken zu können (denn ich möchte gerne einen Bypass erstellen weiß aber nicht wie ich das mit der dll dort machen soll um an die Adressen ran zu kommen, denn über den Clienten den Hackshield zu Bypassen ist einfach nur ist nach 5 minuten schluss) Hoffe ihr könnt ihr mir helfen :)
[Only registered and activated users can see links. Click Here To Register...]

Example:
Code:
typedef INT (WINAPI*pMessageBoxA)(HWND hWnd,LPCSTR lpText,LPCSTR lpCaption,UINT uType);
pMessageBoxA oMessageBoxA;
oMessageBoxA = (pMessageBoxA)GetProcAddress(GetModuleHandle("User32.dll"),"MessageBoxA");
oMessageBoxA(0,"","",0);
04/28/2014 23:39 golle12#81
dies ist mir schon klar aber mir geht es darum heraus zubekommen wo in der dll diese Funktion aufgerufen wird den mir nützt es nichts irgendwelche Adressen aus einer dll zu nehmen und sie irgendwie zu ändern denn mit olly kann man sich die dll zwar angucken aber praktisch garnicht sehen ob es funktioniert was man da gerade macht :/.Wie ist dies zu Handhaben?
04/29/2014 12:57 Slicktor#82
Quote:
Originally Posted by golle12 View Post
dies ist mir schon klar aber mir geht es darum heraus zubekommen wo in der dll diese Funktion aufgerufen wird den mir nützt es nichts irgendwelche Adressen aus einer dll zu nehmen und sie irgendwie zu ändern denn mit olly kann man sich die dll zwar angucken aber praktisch garnicht sehen ob es funktioniert was man da gerade macht :/.Wie ist dies zu Handhaben?
Nutz Breakpoints um zu schauen, wer die Funktion aufruft.
04/29/2014 13:26 Omdi#83
Wenn die Funktion nicht dynamisch aufgerufen wird, kannst du sehr wohl mit OllyDbg sehen, von wo die Funktion aufgerufen wird. Falls du z.B in der Hackshield DLL die Funktion suchen willst, die nach Cheat Engine und Co. auschau hält, musst du das durchs Analysieren der DLL entweder statisch herrausfinden oder zur Laufzeit via Breakpoints (Was wahrscheinlich nicht ohne weitere Anstrengungen funtkionieren wird). Du kannst auch nicht einfach mit GetProcAddress an jede beliebige Funktion kommen, die müssen schon exportiert sein.
04/29/2014 19:30 golle12#84
aber s4 league ist gepackt und wenn ich versuche die dll im prozess zu suchen wird sie nicht in den executable modules angezeigt und die ehsvc.dll ist auch gepackt wie/woher bekomme ich einen .Text unpacker ?Und wie finde ich die dll im Prozess ?
04/29/2014 19:54 Omdi#85
Gibt es genug Tutorial die man via Google finden kann (Stichwort: Themida unpack).
Eine andere Methode wäre auch, S4 zu suspenden und mit Ollydbg zu attachen. Da müsste man dann S4 ohne Themida sehen können. Du müsstest dir dann aber auch das Olly Advanced Plugin holen einen Haken bei "Kill Anti-Attach (Hardcore method)" machen ;)
04/29/2014 20:03 K1ramoX#86
Quote:
Originally Posted by golle12 View Post
aber s4 league ist gepackt und wenn ich versuche die dll im prozess zu suchen wird sie nicht in den executable modules angezeigt und die ehsvc.dll ist auch gepackt wie/woher bekomme ich einen .Text unpacker ?Und wie finde ich die dll im Prozess ?
kannst auch suspenden und dann olly attachen ;o

Quote:
Originally Posted by Omdihar View Post
Du müsstest dir dann aber auch das Olly Advanced Plugin holen einen Haken bei "Kill Anti-Attach (Hardcore method)" machen ;)
StrongOD geht auch :bandit:
04/30/2014 00:47 golle12#87
Dankeschön für eure Hilfe so ich habe einblick in die dll und ihre funktionen gehabt was muss ich machen dass Hshield zwar da ist (packets zum server sendet und so) aber nicht die memory scannt? Welche DLL muss daraus ?
04/30/2014 13:41 Omdi#88
Das passiert alles nur in einer DLL, ka wie die jetzt heißt.
Und einfach die DLL wegnehmen, uff ich weiß jetzt nicht ob das so klappen wird :)
04/30/2014 14:23 K1ramoX#89
Quote:
Originally Posted by golle12 View Post
Dankeschön für eure Hilfe so ich habe einblick in die dll und ihre funktionen gehabt was muss ich machen dass Hshield zwar da ist (packets zum server sendet und so) aber nicht die memory scannt? Welche DLL muss daraus ?
Die einfach raus zu nehmen wird dir nichts bringen. Da in der dll (EhSvc.dll) die ganzen Checks sowie die keep alives sind.
04/30/2014 15:07 golle12#90
Zum beispiel bei xtrap war es so das man psapi.dll durch eine 0 ersetzte und xtrap die mem nicht scannte. Hei hsield gabs auch enumprocess und psapi.dll (jeweils als push)gibt es da eine Möglichkeit die mem detection zu umgehen? Aber der Prozess aber vorhanden bleibt? Wegen paketen und so.