(Code Relase) X Trap Bypass (32 bit)

09/20/2010 18:35 nilsnilsnils#1
Hallo ich habe heute im forum ein bisschen gesucht und einen X Trap Bypass gefunden hier:

Der C++ Code:
PHP Code:
#include <windows.h>
#include <nt/ntdll.h>
#include <detours.h>
#include <iostream>
#include <string>
#include <tlhelp32.h>

#pragma comment(lib, "detours.lib")
#pragma comment(lib, "ntdll.lib")

DWORD FindProcessId(const std::wstringprocessName)
{
    
PROCESSENTRY32 processInfo;
    
processInfo.dwSize sizeof(processInfo);

    
HANDLE processesSnapshot CreateToolhelp32Snapshot(TH32CS_SNAPPROCESSNULL);
    if ( 
processesSnapshot == INVALID_HANDLE_VALUE )
        return 
0;

    
Process32First(processesSnapshot, &processInfo);
    if ( !
processName.compare(processInfo.szExeFile) )
    {
        
CloseHandle(processesSnapshot);
        return 
processInfo.th32ProcessID;
    }

    while ( 
Process32Next(processesSnapshot, &processInfo) )
    {
        if ( !
processName.compare(processInfo.szExeFile) )
        {
            
CloseHandle(processesSnapshot);
            return 
processInfo.th32ProcessID;
        }
    }

    
CloseHandle(processesSnapshot);
    return 
0;
}

DWORD WINAPI FreezeXTrap()
{
    while(
1)
    {
        
DWORD XTrapPID FindProcessId(L"XTrap.xt");
       
        if(
XTrapPID != 0)
        {
            
HANDLE XTrap OpenProcess(PROCESS_ALL_ACCESSfalseXTrapPID);
            
NtSuspendProcess(XTrap);
            return 
0;
        }
        
Sleep(5000);
    }
}

typedef HANDLE (WINAPI *CreatT)(LPSECURITY_ATTRIBUTES lpThreadAttributesSIZE_T dwStackSizeLPTHREAD_START_ROUTINE lpStartAddress,
    
LPVOID lpParameterDWORD dwCreationFlagsLPDWORD lpThreadId);
CreatT CreatTh NULL;

typedef BOOL (WINAPI *StartS)(SC_HANDLE hServiceDWORD dwNumServiceArgsLPCTSTR *lpServiceArgVectors);
StartS StartSer NULL;

HANDLE WINAPI MyCreateThread(LPSECURITY_ATTRIBUTES lpThreadAttributesSIZE_T dwStackSizeLPTHREAD_START_ROUTINE lpStartAddress,
    
LPVOID lpParameterDWORD dwCreationFlagsLPDWORD lpThreadId)
{
    if(
lpStartAddress == (LPTHREAD_START_ROUTINE)0x40401FB0 /*XTrapVa.dll*/ || /*crossfire.exe*/lpStartAddress == (LPTHREAD_START_ROUTINE)0x00C421A0 || 
        
lpStartAddress == (LPTHREAD_START_ROUTINE)0x00C3F770 || lpStartAddress == (LPTHREAD_START_ROUTINE)0x00C3E9D0
        
|| lpStartAddress == (LPTHREAD_START_ROUTINE)0x0041C660)
        return 
CreatTh(lpThreadAttributesdwStackSizelpStartAddresslpParameterCREATE_SUSPENDEDlpThreadId);

    return 
CreatTh(lpThreadAttributesdwStackSizelpStartAddresslpParameterdwCreationFlagslpThreadId);
}

BOOL WINAPI MyStartService(SC_HANDLE hServiceDWORD dwNumServiceArgsLPCTSTR *lpServiceArgVectors)
{
    return 
StartSer(NULLdwNumServiceArgslpServiceArgVectors);
}


BOOL WINAPI DllMain(_In_ HANDLE _HDllHandle_In_ DWORD _Reason_In_opt_ LPVOID _Reserved)
{
    if(
_Reason == DLL_PROCESS_ATTACH)
    {
        
CreatTh reinterpret_cast<CreatT>(DetourFunction((PBYTE)&CreateThread, (PBYTE)&MyCreateThread));
        
StartSer reinterpret_cast<StartS>(DetourFunction((PBYTE)&StartServiceA, (PBYTE)MyStartService));

        
CreateThread(NULLNULL, (LPTHREAD_START_ROUTINE)FreezeXTrapNULLNULLNULL);
    }
    return 
true;

Einfach in C++ einfügen oder meine Dll herunterladen alles auf eigene gefahr!!!!
Dann die .dll mit injektor injecten!!!

Pw ist: Honeysweet

Der Bypass ist nicht von mir!!!!
Er ist von :Honeysweet
Wir danken Honeysweet für Bypass!!!
Wen ihr wollt könnt ihr mir auch thx geben.
09/20/2010 18:37 valaqwert#2
First :D
Muesste doch eig. gepatcht sein . hmm.. aber danke fer die Source .
09/20/2010 18:41 Shiratu#3
Lass mich raten...
Du hast ihn aus der S4 League Section genommen?! :awesome:
Der Bypass gibt auch nach 10 min. DC, haste das irgendwie entfernen können? ;o

EDIT: Dürfte nicht klappen, da da bei einem Teil z.B. S4Client.exe steht ;o

Müsstest du soweit ich weiß noch ändern, oder klappt es auch so? Hastes getestet?
09/20/2010 18:45 Killer970310#4
muss ich den jinjecten oder wie? geht das?
09/20/2010 18:49 nilsnilsnils#5
1. Habe auf Engine(Cf) umgestellt.

Quote:
muss ich den jinjecten oder wie? geht das?
2.Ja must du

3.Dragon danke für Hinweis habe ich umgestellt.

4.valaqwert nein der ist neu.
09/20/2010 18:53 Killer970310#6
DANKE

Muss ich meinen alten Wallhack dann mit in den Injector tun und beide injecten ich vermute ma ja oder?
09/20/2010 18:58 nilsnilsnils#7
Killer nein das ist eine dll damit man mit ce (nicht uce) values suchen kann oder noch nicht gepatchte hacks die bei xtrap detected sind benutzen.
Wie alt ist dein walllhack?

Die values deines Wallhacks sind bestimmt schon gepatched

Klartext: Es lässt xtrap denken das alles ok ist!!!
09/20/2010 19:00 Lightning.#8
Also kann man damit Speedhack machen? o.o
09/20/2010 19:01 Killer970310#9
Also ich habe eine Wallhack Hahaz_CFNA_08.09.2010.dll

Ich habe es so gemacht habe einma die eine dll datei von dir in den Injector eingefuegt und die von Hahaz aber leider error report
wenn dieser hack zu neu ist kannste mir einen alten schicken der damit geht?

PLS per PN
09/20/2010 19:07 Lightning.#10
Why.. ist Anhang zum Downloaden weg?
09/20/2010 19:11 nilsnilsnils#11
Sry hatte grad ca gemacht komme durcheinander so jetzt ist richtig

Jetzt ist es ein CF Bypass
09/20/2010 19:19 ChEaLsEa$miLe#12
Also nochmal im Klartext,
Finject öffnen, Dll adden, Crossfire starten, injecten, Ce an und bam, Fehlermeldung -.-'

Edit: Achja und als Fehlermeldung der allseitsbekannte Xtrap Error :\
09/20/2010 19:19 Lightning.#13
Quote:
Originally Posted by metin2killa View Post
Also nochmal im Klartext,
Finject öffnen, Dll adden, Crossfire starten, injecten, Ce an und bam, Fehlermeldung -.-'
^This!
09/20/2010 19:55 nilsnilsnils#14
#closed
09/20/2010 20:13 ChEaLsEa$miLe#15
Seit wann kann ein Member closen?