ReadWritingMemory - Alternativen?

03/12/2014 19:52 X3enox#1
Hallöle,

wollte mal fragen, was eigentlich jetzt genutzt wird, da RWM gepatcht ist.
Umgeht man das nochmals irgendwie über einen Bypass oder sowas ähnliches oder werden da ganz andere Methoden genutzt?

Gruß
03/12/2014 19:54 4Just#2
1. Nein, man kann das nicht "bypassen".
2. Ich weiß, dass es anders gemacht wird, kann dir aber nicht sagen, wie.
03/12/2014 20:28 Ⓜiku Ⓗatsune#3
Kannst auf TR easy scannen.
03/12/2014 20:42 X3enox#4
Ja gut, weil es dort nicht gepatcht ist, oder?
Und die Addys unterscheiden sich doch von Aeria DE?

@4Just
Heißt das du kennst die Methode, willst sie aber nicht sagen oder du weißt, dass es anders gemacht wird, aber nicht wie?
03/12/2014 21:02 4Just#5
Quote:
Originally Posted by X3enox View Post
@4Just
Heißt das du kennst die Methode, willst sie aber nicht sagen oder du weißt, dass es anders gemacht wird, aber nicht wie?
Ne Mischung aus beidem xD

Ich weiß nicht genug davon, um es zu erklären und würd's auch net erklären, wenn ich genug wüsste, da dieses Wissen verdammt wertvoll ist.

Quote:
Originally Posted by X3enox View Post
Ja gut, weil es dort nicht gepatcht ist, oder?
Und die Addys unterscheiden sich doch von Aeria DE?
Aeria DE Addys = FR/RU/PL Addys, nicht gleich TR Addys
03/12/2014 21:16 Ⓜiku Ⓗatsune#6
Man kann anhand der TR Addys auch die Addys von allen anderen Versionen bekommen.
03/12/2014 22:02 C0RE'#7
C++ DLL unpatched.
03/13/2014 20:43 MaBarker#8
Ich hab für dich da nen Guten Tipp. (Teilweise schon in Cores antwort :3)

Vergess das schei* VB und lern C++.
Da brauchst son schei* wie ReadWriteMemory nicht :$
03/13/2014 21:19 _Stark_#9
Quote:
Originally Posted by 4Just View Post
1. Nein, man kann das nicht "bypassen".
2. Ich weiß, dass es anders gemacht wird, kann dir aber nicht sagen, wie.
Man kann alles bypassen, natürlich wenn du gute Coding Erfahrungen hast :)
03/14/2014 20:33 X3enox#10
VB.NET halte ich für Hacks eigentlich ziemlich kurzsichtig und sehr eingeschränkt.
RWM hab ich jetzt eben als Überbegriff genommen ^^

Wegen C++ müsste ich eben mal schauen, Problem ist halt kein Bypass für DE.
03/14/2014 20:40 Ⓜiku Ⓗatsune#11
Diamondgamerzbypass geht abgeblich auf Aeria.
03/14/2014 20:41 X3enox#12
Und noch eine Frage: Was hat es eigentlich genau mit dieser csh.tmp auf sich?
Ist das auch eine "Alternative" oder wie wird das verwendet?
03/14/2014 20:52 Ⓜiku Ⓗatsune#13
In Warrock kannst du mit ollydbg und der csh Addys finden, sollte auch für wt gehen.
Dowit meinte, er macht das so.
Open UCE > Memory view > View > Enumerate DLL's & Symbols
then search for cshxxxx.tmp and look the base address (exemple 604B0000)

go to scan > search for the base address as HEX

then get one and get the pointer for it
now if you read the pointer the value it will be the cshxxxx.tmp base even if you restart wt.

just do a simple readmemory function to get the cshell base when you turn your hack ON like

cshell_base_adr = readmemory (WolfteamProcess, OurPointer)
then do your hack
cshell_base_adr + wolf_adr = 12

(just simplified code exemple - not corect ofc)
03/16/2014 16:22 .tal0s#14
Wolfteam bzw. Apex benutzt einen Scan für Bestimmte Memory Sektionen, versuch es mit einem VirtualProtect dieser Sektion während der Scan-Phase.

Quote:
Originally Posted by Ⓩone View Post
...
WarRock ist mit der Jindo Engine ( (c) DreamExecution 2005 ) programiert. Diese Benutzt weder CSHell noch ähnliches.

Alle Speicherbereiche von WarRock liegen innerhalb der "WarRock.exe".

VIELE Wolfteam Speicherbereiche liegen innerhalb der CShell.dll ( LithTech Engine ) welche in der Wolf.xfs gespeichert ist.
Wolf.xfs ist leich zu entpacken UCE wird dabei NICHT benötigt!

P.S Die Wolfteam 'Base' Addresse ist immer 0x34400000