[15.Juni]Xtrap Bypass Source..

06/18/2010 21:53 Eiscremekugel#1
Hier ein bypass für xtrap... sollte funktionieren...(wenn ihr die richtigen offsets habt , soll auch mehr als beispiel dienen!)
injecten ... dann alten hack injecten funktionen wie chams wallhack etc... gehn evtl...

no recoil etc braucht ihr nicht ausprobiern da das den client crashen wird da die offsets 100% nicht mehr gehn sollten..

da chams und wallhack aber über d3d läuft könnten sie funzen ..
Have fun.

Credits : cyberwap01

thx ist kein muss... würd mich dennoch freuen..
Habs aufem anderen board gefunden :) den link dazu gibts per pn auf anfrage...

ist auch ziemlich bekannt abgekürzt "GP"

PHP Code:
BYTE ZCHP3[] = {0xEB0x09};
#define AbnormalBehavior 0x00440353
BYTE AB[] = {0xE90x8A0x000x000x00};

//Write To Memory
DWORD OldProtection;
void WriteToMemory(DWORD OffsetDWORD PointerDWORD Length){
VirtualProtect((void *)OffsetLengthPAGE_EXECUTE_READWRITE, &OldProtection);
RtlMoveMemory((void *)Offset, (const void*)PointerLength);
VirtualProtect((void *)OffsetLengthOldProtection, &OldProtection);
}
void ModifyMemoryBYTE *OffsetBYTE *ByteArrayDWORD Length){
for(
DWORD i 0Lengthi++)
WriteToMemory((DWORD)Offset i, (DWORD)ByteArray i1);
}

void Bypass()
{
ModifyMemory((BYTE*)HackDetect1HD12);
ModifyMemory((BYTE*)HackDetect2HD22);
//ModifyMemory((BYTE*)HackDetect3, HD3, 2);
ModifyMemory((BYTE*)HackDetect4HD42);
ModifyMemory((BYTE*)HackDetect5HD52);
//ModifyMemory((BYTE*)IsDebuggerPresent, IDP, 1);
//ModifyMemory((BYTE*)ZCheckHackProcess1, ZCHP1, 2);
//ModifyMemory((BYTE*)ZCheckHackProcess2, ZCHP2, 2);
//ModifyMemory((BYTE*)ZCheckHackProcess3, ZCHP3, 2);
ModifyMemory((BYTE*)AbnormalBehaviorAB5);
}

bool APIENTRY DllMain(HMODULE hModuleDWORD dwReasonLPVOID lpvReserved){
if(
dwReason == DLL_PROCESS_ATTACH){
DisableThreadLibraryCalls(hModule);
Bypass();
return 
true;
}
return 
true;

06/18/2010 22:00 TheOnlyOneKiller#2
Sry, versteh keine Computersprache, schon bisschen aber nicht viel^^
06/18/2010 22:02 Eiscremekugel#3
Quote:
Originally Posted by TheOnlyOneKiller View Post
Sry, versteh keine Computersprache, schon bisschen aber nicht viel^^
Es ist in c++ geschrieben..

bei bedarf kann ich es mal compilen....

jedoch ist das für die leute gedacht...
die langsam in das hack coding von cf einsteigen wollen....
06/18/2010 22:04 TheOnlyOneKiller#4
Achso, ok, da gehör ich nicht dazu, bin schlicht zu dumm für sowas o.o^^
06/18/2010 23:05 Latschko#5
Ich weiß von welchem Forum du das hast :D
Aber nützlich für mich da hab ich schon nen Bypass für Xtrap 1 schritt geschafft
mfg dampf
06/18/2010 23:18 aитhʁax#6
Genau so etwas hab ich gesucht!
Aber mal ne Frage:
Code:
ModifyMemory((BYTE*)HackDetect1, HD1, 2);
Müsste bei diesen Zeilen nicht noch etwas anderes anstatt BYTE* hinkommen?
06/18/2010 23:24 Eiscremekugel#7
nein es sollte so funktionieren...


void ModifyMemory( BYTE *Offset, BYTE *ByteArray, DWORD Length)

:o

achja das er richtig läuft fehlt noch einiges ... die bytes sind zwar da aber habs eben getestet und paar offsets fehlen doch...

kann sie im mom auch nicht suchen da ich kein debugger starten kann ...

wenn ihr die aber findet und richtig bestimmt sollte er gehn...
ist auch mehr als beispiel gedacht....

das ist eine von vielen möglichkeiten einen zuschreiben
06/19/2010 03:55 MarleyeEu#8
GoodJob
06/19/2010 09:59 aитhʁax#9
Um die Offsets rauszukriegen benötigt man dooch eine undetected Cheatengine, oder täusche ich mich da?
Und mit welchem Programm hast du ihn compiled? Ich habe es mit Microsoft Visual C++ 2010 Express versucht hat aber nicht funktioniert.
06/19/2010 10:52 NoObHuHn#10
Quote:
Originally Posted by Eiscremekugel View Post
Hier ein bypass für xtrap... sollte funktionieren...(wenn ihr die richtigen offsets habt , soll auch mehr als beispiel dienen!)
injecten ... dann alten hack injecten funktionen wie chams wallhack etc... gehn evtl...

no recoil etc braucht ihr nicht ausprobiern da das den client crashen wird da die offsets 100% nicht mehr gehn sollten..

da chams und wallhack aber über d3d läuft könnten sie funzen ..
Have fun.

Credits : cyberwap01

thx ist kein muss... würd mich dennoch freuen..
Habs aufem anderen board gefunden :) den link dazu gibts per pn auf anfrage...

ist auch ziemlich bekannt abgekürzt "GP"

PHP Code:
BYTE ZCHP3[] = {0xEB0x09};
#define AbnormalBehavior 0x00440353
BYTE AB[] = {0xE90x8A0x000x000x00};

//Write To Memory
DWORD OldProtection;
void WriteToMemory(DWORD OffsetDWORD PointerDWORD Length){
VirtualProtect((void *)OffsetLengthPAGE_EXECUTE_READWRITE, &OldProtection);
RtlMoveMemory((void *)Offset, (const void*)PointerLength);
VirtualProtect((void *)OffsetLengthOldProtection, &OldProtection);
}
void ModifyMemoryBYTE *OffsetBYTE *ByteArrayDWORD Length){
for(
DWORD i 0Lengthi++)
WriteToMemory((DWORD)Offset i, (DWORD)ByteArray i1);
}

void Bypass()
{
ModifyMemory((BYTE*)HackDetect1HD12);
ModifyMemory((BYTE*)HackDetect2HD22);
//ModifyMemory((BYTE*)HackDetect3, HD3, 2);
ModifyMemory((BYTE*)HackDetect4HD42);
ModifyMemory((BYTE*)HackDetect5HD52);
//ModifyMemory((BYTE*)IsDebuggerPresent, IDP, 1);
//ModifyMemory((BYTE*)ZCheckHackProcess1, ZCHP1, 2);
//ModifyMemory((BYTE*)ZCheckHackProcess2, ZCHP2, 2);
//ModifyMemory((BYTE*)ZCheckHackProcess3, ZCHP3, 2);
ModifyMemory((BYTE*)AbnormalBehaviorAB5);
}

bool APIENTRY DllMain(HMODULE hModuleDWORD dwReasonLPVOID lpvReserved){
if(
dwReason == DLL_PROCESS_ATTACH){
DisableThreadLibraryCalls(hModule);
Bypass();
return 
true;
}
return 
true;

Hmm der BYPASS ist nicht ganz fertig... Ich schau mal ob ich den mal zum Laufen bekomme, weil da fehlen so wie oben schon geschrieben Offsets.