|
You last visited: Today at 23:16
Advertisement
Allgemeiner Thread für CrossFire | Main CrossFire Thread
Discussion on Allgemeiner Thread für CrossFire | Main CrossFire Thread within the CrossFire forum part of the Shooter category.
06/01/2011, 22:05
|
#20566
|
elite*gold: 0
Join Date: Mar 2011
Posts: 4,047
Received Thanks: 4,345
|
kann mir wer die normalen killmarks uppen pl0x?
|
|
|
06/01/2011, 22:05
|
#20567
|
elite*gold: 16
Join Date: Nov 2009
Posts: 1,197
Received Thanks: 338
|
Ohaa in meinem zimmer stinkts mal derbe :S
|
|
|
06/01/2011, 22:07
|
#20568
|
elite*gold: 185
Join Date: Jul 2010
Posts: 2,441
Received Thanks: 1,275
|
Quote:
Originally Posted by AIØAIØ..?
Ohaa in meinem zimmer stinkts mal derbe :S
|
Aha.
Will jetzt auch jeder wissen.
|
|
|
06/01/2011, 22:07
|
#20569
|
elite*gold: 40
Join Date: Dec 2008
Posts: 3,494
Received Thanks: 1,763
|
Ich krieg kopfschmerzen von Ende! 's gelaber..
xtrap hook d3d if then diesdas gesteahlt hooken
WTF ICH KRIEG DAVON KOPFSCHMERZEN! BITTE DRUECK DICH IDIOTENNOTCODERNFREUNDLICH AUS!
|
|
|
06/01/2011, 22:13
|
#20570
|
elite*gold: 9
Join Date: Oct 2008
Posts: 1,329
Received Thanks: 258
|
Quote:
Originally Posted by јero
kann mir wer die normalen killmarks uppen pl0x?
|

|
|
|
06/01/2011, 22:16
|
#20571
|
elite*gold: 1
Join Date: Feb 2009
Posts: 6,378
Received Thanks: 7,996
|
Quote:
Originally Posted by Sami'
Ich krieg kopfschmerzen von Ende! 's gelaber..
xtrap hook d3d if then diesdas gesteahlt hooken
WTF ICH KRIEG DAVON KOPFSCHMERZEN! BITTE DRUECK DICH IDIOTENNOTCODERNFREUNDLICH AUS!
|
Das war noch die Variante für normale User?!
Warte, so wär's für Entwickler:
Der Hack unloaded nicht den r0 Driver von xTrap und nopt den Load-Up Call um xTrap zu bypassen, sondern achtet vielmehr darauf, dass xTraps' Scan-Routinen die Detours nicht erkennen, indem der Hook nicht die üblichen 0xE9-JMP oder PUSH-RET Methoden benutzt, sondern mit redirected Rel8 JMPs mitten in der Funktion in den Code des Hacks springt. Das ganze ist natürlich nicht 0815 mit hardcoded-Adressen gemacht, sondern analysiert zur Runtime die D3D Funktionen (deren Adressen aus der VMT des Device-Pointers ausgelesen werden) und sucht anhand der ASM-Struktur nach einer geeigneten Stelle für den Hook.
So, jetzt weißt du wie es nicht IDIOTENNOTCODERNFREUNDLICH aussieht
|
|
|
06/01/2011, 22:20
|
#20572
|
elite*gold: 40
Join Date: Dec 2008
Posts: 3,494
Received Thanks: 1,763
|
Quote:
Originally Posted by Ende!
Das war noch die Variante für normale User?!
Warte, so wär's für Entwickler:
Der Hack unloaded nicht den r0 Driver von xTrap und nopt den Load-Up Call um xTrap zu bypassen, sondern achtet vielmehr darauf, dass xTraps' Scan-Routinen die Detours nicht erkennen, indem der Hook nicht die üblichen 0xE9-JMP oder PUSH-RET Methoden benutzt, sondern mit redirected Rel8 JMPs mitten in der Funktion in den Code des Hacks springt. Das ganze ist natürlich nicht 0815 mit hardcoded-Adressen gemacht, sondern analysiert zur Runtime die D3D Funktionen (deren Adressen aus der VMT des Device-Pointers ausgelesen werden) und sucht anhand der ASM-Struktur nach einer geeigneten Stelle für den Hook.
So, jetzt weißt du wie es nicht IDIOTENNOTCODERNFREUNDLICH aussieht 
|
Waerst du kein Moderator, haette ich dich jetzt so geflamed....
MEIN AUGE, SRS MEIN AUGE TUT WEG WEGEN DIESEM ABSCHAAAUM!
|
|
|
06/01/2011, 22:22
|
#20573
|
elite*gold: 0
Join Date: Jan 2010
Posts: 2,585
Received Thanks: 1,151
|
Nicht angeben tooyy :P
B**ch nicht schreiben arbeiten.. sonst kommt die Fü***** bi**h :P
|
|
|
06/01/2011, 22:25
|
#20574
|
elite*gold: 33
Join Date: May 2010
Posts: 3,240
Received Thanks: 1,960
|
Quote:
Originally Posted by iSt0re
Nicht angeben tooyy :P
***** nicht schreiben arbeiten.. sonst kommt die Fü***** ***** :P
|
na was sind denn das hier für ausdrücke HIER GUCKEN KINDER ZU!!!!
( . ) ( . )
.)____(
( _ Y _ )
|
|
|
06/01/2011, 23:17
|
#20575
|
elite*gold: 0
Join Date: Mar 2011
Posts: 4,047
Received Thanks: 4,345
|
Quote:
Originally Posted by јero
kann mir wer die normalen killmarks uppen pl0x?
|
pl0xpl0x? :3
|
|
|
06/01/2011, 23:17
|
#20576
|
elite*gold: 0
Join Date: Jul 2010
Posts: 31,506
Received Thanks: 5,697
|
Quote:
Originally Posted by Ende!
Das war noch die Variante für normale User?!
Warte, so wär's für Entwickler:
Der Hack unloaded nicht den r0 Driver von xTrap und nopt den Load-Up Call um xTrap zu bypassen, sondern achtet vielmehr darauf, dass xTraps' Scan-Routinen die Detours nicht erkennen, indem der Hook nicht die üblichen 0xE9-JMP oder PUSH-RET Methoden benutzt, sondern mit redirected Rel8 JMPs mitten in der Funktion in den Code des Hacks springt. Das ganze ist natürlich nicht 0815 mit hardcoded-Adressen gemacht, sondern analysiert zur Runtime die D3D Funktionen (deren Adressen aus der VMT des Device-Pointers ausgelesen werden) und sucht anhand der ASM-Struktur nach einer geeigneten Stelle für den Hook.
So, jetzt weißt du wie es nicht IDIOTENNOTCODERNFREUNDLICH aussieht 
|
Solche Art von Texten überspringe ich grundsätzlich.
|
|
|
06/01/2011, 23:33
|
#20577
|
elite*gold: 9
Join Date: Oct 2008
Posts: 1,329
Received Thanks: 258
|
Quote:
Originally Posted by јero
pl0xpl0x? :3
|
habe se dir doch eben schon reingestellt ^^
|
|
|
06/01/2011, 23:40
|
#20578
|
elite*gold: 240
Join Date: May 2011
Posts: 2,760
Received Thanks: 392
|
endlich mein eigender clan <3  .. Clannamen extra zum Game angepasst
|
|
|
06/01/2011, 23:42
|
#20579
|
elite*gold: 9
Join Date: Oct 2008
Posts: 1,329
Received Thanks: 258
|
so gute nach leuts
|
|
|
06/01/2011, 23:48
|
#20580
|
elite*gold: 4
Join Date: May 2010
Posts: 7,189
Received Thanks: 2,604
|
Quote:
Originally Posted by Ende!
Das war noch die Variante für normale User?!
Warte, so wär's für Entwickler:
Der Hack unloaded nicht den r0 Driver von xTrap und nopt den Load-Up Call um xTrap zu bypassen, sondern achtet vielmehr darauf, dass xTraps' Scan-Routinen die Detours nicht erkennen, indem der Hook nicht die üblichen 0xE9-JMP oder PUSH-RET Methoden benutzt, sondern mit redirected Rel8 JMPs mitten in der Funktion in den Code des Hacks springt. Das ganze ist natürlich nicht 0815 mit hardcoded-Adressen gemacht, sondern analysiert zur Runtime die D3D Funktionen (deren Adressen aus der VMT des Device-Pointers ausgelesen werden) und sucht anhand der ASM-Struktur nach einer geeigneten Stelle für den Hook.
So, jetzt weißt du wie es nicht IDIOTENNOTCODERNFREUNDLICH aussieht 
|
Wieso hab ich nur das dumme Gefühl das epvp bald Level 4 einführen muss?;o
|
|
|
All times are GMT +1. The time now is 23:18.
|
|