Hallo ich habe heute im forum ein bisschen gesucht und einen X Trap Bypass gefunden hier:
Der C++ Code:
Einfach in C++ einfügen oder meine Dll herunterladen alles auf eigene gefahr!!!!
Dann die .dll mit injektor injecten!!!
Pw ist: Honeysweet
Der Bypass ist nicht von mir!!!!
Er ist von :Honeysweet
Wir danken Honeysweet für Bypass!!!
Wen ihr wollt könnt ihr mir auch thx geben.
Der C++ Code:
PHP Code:
#include <windows.h>
#include <nt/ntdll.h>
#include <detours.h>
#include <iostream>
#include <string>
#include <tlhelp32.h>
#pragma comment(lib, "detours.lib")
#pragma comment(lib, "ntdll.lib")
DWORD FindProcessId(const std::wstring& processName)
{
PROCESSENTRY32 processInfo;
processInfo.dwSize = sizeof(processInfo);
HANDLE processesSnapshot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, NULL);
if ( processesSnapshot == INVALID_HANDLE_VALUE )
return 0;
Process32First(processesSnapshot, &processInfo);
if ( !processName.compare(processInfo.szExeFile) )
{
CloseHandle(processesSnapshot);
return processInfo.th32ProcessID;
}
while ( Process32Next(processesSnapshot, &processInfo) )
{
if ( !processName.compare(processInfo.szExeFile) )
{
CloseHandle(processesSnapshot);
return processInfo.th32ProcessID;
}
}
CloseHandle(processesSnapshot);
return 0;
}
DWORD WINAPI FreezeXTrap()
{
while(1)
{
DWORD XTrapPID = FindProcessId(L"XTrap.xt");
if(XTrapPID != 0)
{
HANDLE XTrap = OpenProcess(PROCESS_ALL_ACCESS, false, XTrapPID);
NtSuspendProcess(XTrap);
return 0;
}
Sleep(5000);
}
}
typedef HANDLE (WINAPI *CreatT)(LPSECURITY_ATTRIBUTES lpThreadAttributes, SIZE_T dwStackSize, LPTHREAD_START_ROUTINE lpStartAddress,
LPVOID lpParameter, DWORD dwCreationFlags, LPDWORD lpThreadId);
CreatT CreatTh = NULL;
typedef BOOL (WINAPI *StartS)(SC_HANDLE hService, DWORD dwNumServiceArgs, LPCTSTR *lpServiceArgVectors);
StartS StartSer = NULL;
HANDLE WINAPI MyCreateThread(LPSECURITY_ATTRIBUTES lpThreadAttributes, SIZE_T dwStackSize, LPTHREAD_START_ROUTINE lpStartAddress,
LPVOID lpParameter, DWORD dwCreationFlags, LPDWORD lpThreadId)
{
if(lpStartAddress == (LPTHREAD_START_ROUTINE)0x40401FB0 /*XTrapVa.dll*/ || /*crossfire.exe*/lpStartAddress == (LPTHREAD_START_ROUTINE)0x00C421A0 ||
lpStartAddress == (LPTHREAD_START_ROUTINE)0x00C3F770 || lpStartAddress == (LPTHREAD_START_ROUTINE)0x00C3E9D0
|| lpStartAddress == (LPTHREAD_START_ROUTINE)0x0041C660)
return CreatTh(lpThreadAttributes, dwStackSize, lpStartAddress, lpParameter, CREATE_SUSPENDED, lpThreadId);
return CreatTh(lpThreadAttributes, dwStackSize, lpStartAddress, lpParameter, dwCreationFlags, lpThreadId);
}
BOOL WINAPI MyStartService(SC_HANDLE hService, DWORD dwNumServiceArgs, LPCTSTR *lpServiceArgVectors)
{
return StartSer(NULL, dwNumServiceArgs, lpServiceArgVectors);
}
BOOL WINAPI DllMain(_In_ HANDLE _HDllHandle, _In_ DWORD _Reason, _In_opt_ LPVOID _Reserved)
{
if(_Reason == DLL_PROCESS_ATTACH)
{
CreatTh = reinterpret_cast<CreatT>(DetourFunction((PBYTE)&CreateThread, (PBYTE)&MyCreateThread));
StartSer = reinterpret_cast<StartS>(DetourFunction((PBYTE)&StartServiceA, (PBYTE)MyStartService));
CreateThread(NULL, NULL, (LPTHREAD_START_ROUTINE)FreezeXTrap, NULL, NULL, NULL);
}
return true;
}
Dann die .dll mit injektor injecten!!!
Pw ist: Honeysweet
Der Bypass ist nicht von mir!!!!
Er ist von :Honeysweet
Wir danken Honeysweet für Bypass!!!
Wen ihr wollt könnt ihr mir auch thx geben.