Register for your free account! | Forgot your password?

Go Back   elitepvpers > Shooter > WarRock > WarRock Guides, Tutorials & Modifications
You last visited: Today at 00:23

  • Please register to post and access all features, it's quick, easy and FREE!

Advertisement



[Tutorial] Wie finde ich Hack Funktionen in WarRock?

Discussion on [Tutorial] Wie finde ich Hack Funktionen in WarRock? within the WarRock Guides, Tutorials & Modifications forum part of the WarRock category.

Reply
 
Old   #1
 
xBioK1ngz's Avatar
 
elite*gold: 15
Join Date: Nov 2011
Posts: 556
Received Thanks: 1,002
Wink [Tutorial] Wie finde ich Hack Funktionen in WarRock?



Hallo Leute!
Ich möchte euch heute zeigen, wie ihr selber Hackfunktionen in WarRock finden könnt. Zunächst braucht ihr erstmal einen Debugger,den ich euch unten als Download zu verfügung stellen werde. Wenn ihr den Debugger heruntergeladen habt, könnt ihr euch die gedumpte WarRock.exe unten herrunterladen.
Nun können wir anfangen.



Debugger

Download:

---------------------------------------------------------------
WarRock

Download:
Virustotal:


Wenn ihr euch den Debugger und die WarRock.exe heruntergeladen habt, können wir ja anfangen.
Zunächst sollten wir erstmal eine Idee haben was wir in WarRock finden können, dazu Spielen wir eine Runde. Nach einiger Zeit spielen im Zombie Modus, starb ich an einer Verblutung. Bevor ich starb kam die Nachricht: "Du wirst Gesundheitspunkte verlieren, wenn Du nicht behandelt wirst". Jetzt gibt es ein Item in WarRock das sich "Compressed Bandage" nennt, das die Blutungen stoppt. Jetzt haben wir die erste Idee, ein "Compressed Bandage Item Hack"!

Jetzt können wir den Debugger starten und die WarRock Dumped.exe öffnen.
Wir starten also Olly Debugger und drücken dann F3.
Wenn wir F3 gedrückt habt, könnt ihr auf eure Dateien am Computer zugreifen.

Jetzt wählt die WarRock Dumped.exe die ihr heruntergeladen habt und drückt auf "Öffnen". Wenn ihr sie nun geöffnet habt, dauert es ein moment, das sie geladen wird. Wenn sie fertig geladen ist, sollte es so aussehen:

Die Dumped WarRock.exe ist jetzt fertig geladen.
Wir möchten jetzt die Text Strings von WarRock auslesen, also machen wir Rechtsklick auf einer Stelle im Code, gehen dann auf "Search for" und dann auf "All referenced strings" un bestätigen. Das ganze sollte dann so aussehen:

Olly Debugger sucht jetzt einen moment alle Text Strings in WarRock und listet sie in einen neuen Fenster auf.
Nun haben wir den Text String: "Du wirst Gesundheitspunkte verlieren, wenn Du nicht behandelt wirst" der sich an der String Stelle "m34" befindet.
-----------------------------------------------------
Woher ich weiß warum der String
"m34" -> "Du wirst Gesundheitspunkte verlieren, wenn Du nicht behandelt wirst"
Ist ?
Benutzt einfach die Webseite:

-----------------------------------------------------
Wir machen jetzt Rechtsklick im neuen Fenster und wählen "Search for text", dann geben wir "m34" ein und drücken "OK".

Das Fenster führt uns als erstes zu einen String Namens: "m348" der noch nicht der String ist, denn wir suchen.

Jetzt machen wir Rechtsklick und wählen: "Search again", bis wir nur den String: "m34" haben.

Wenn wir den String: "m34" haben, drücken wir Enter und kommen zu der eigentlichen Funktion die wir suchen.


Wenn wir die Funktion jetzt uns näher betrachten, können wir oben einen Check von einer Adresse sehen, die die Funktion zum Aufrufen, bzw. nicht zum Aufrufen bringt.

Ich habe euch jetzt mal die Funktion so beschrieben, wie ich sie verstehe:

Okay, wenn wir uns das jetzt genauer anschauen, sehen wir also das es ein Check gibt, der die Funktion aufruft, oder nicht.
Wenn wir jetzt die Funktion nicht zum aufrufen bringen, sollten wir unsere Hack Funktion haben, also es gibt 2 Möglichkeiten.
Die 1. Möglichkeit wäre, den Check (JNE SHORT ) zu ( JMP SHORT ) machen, dann würde er die Funktion den Check überspringen und wir hätten unsere Hack Funktion. In C++ sollte das dann so aussehen:
Code:
DWORD dwOldProtect;
VirtualProtect((LPVOID)(0x5B181F),1,PAGE_READWRITE,&dwOldProtect);
memcpy((LPVOID)(0x5B181F),(LPBYTE)(0xEB),1);
VirtualProtect((LPVOID)(0x5B181F),1,dwOldProtect,&dwOldProtect);
Das wäre dann ein ASM Hack und würde einen HackShield Bypass benötigen, da sonst HackShield eine Byte Modifikation erkennen würde.
Jetzt gibt es ja noch die 2. Variante.
Wir nehmen jetzt einfach die Adresse, bei den der Wert abgefragt wird (0xA305A0).
Die Abfrage lautet: "CMP BYTE PTR DS:[0A305A0],BL"
Jetzt wissen wir das der die Adresse den Type Byte hat und das sie höhst wahrscheinlich das Prinzip hat, 1 = AN / 0 = AUS.
In C++ sollte das dann so aussehen:
Code:
*(BYTE*)(0xA305A0) = 0x1;
Jetzt solltet ihr nicht mehr sterben durch Blutungen.
Ich hoffe, ich habe euch geholfen und ihr versteht es.
Ich habe mir nicht viel Mühe in der Rechtschreibung gegeben und ich nehme gerne Kritik an, falls ich was falsch erklärt habe, oder es anders machen sollte.

xBioK1ngz is offline  
Thanks
24 Users
Old 06/15/2012, 20:32   #2
 
elite*gold: 0
Join Date: Jun 2012
Posts: 22
Received Thanks: 4
Echt gutes Tutorial, muss ich sagen
War4Gamer is offline  
Thanks
1 User
Old 06/15/2012, 20:33   #3
 
™KaitoKid™'s Avatar
 
elite*gold: 80
Join Date: Jun 2012
Posts: 761
Received Thanks: 165
Geiler TuT echt hilfreich man
™KaitoKid™ is offline  
Thanks
1 User
Old 06/15/2012, 20:35   #4
 
CyberVeezy :)'s Avatar
 
elite*gold: 1
Join Date: Oct 2011
Posts: 1,117
Received Thanks: 1,520
Sehr gut erklärt worden!
CyberVeezy :) is offline  
Thanks
1 User
Old 06/15/2012, 20:35   #5
 
elite*gold: 0
Join Date: Jul 2011
Posts: 3,812
Received Thanks: 1,840
N1 !
Und das nur für mich? xD
Danke schön
Ps: Einige Spoiler würden deinem Thread gut tuhen.
xRoute66x is offline  
Thanks
1 User
Old 06/15/2012, 20:35   #6

 
elite*gold: 14
Join Date: Nov 2011
Posts: 139
Received Thanks: 170
Also es ist ziemlich simpel erklärt.Es sollte auch wirklich jeder verstehen.
■DarknessIM■ is offline  
Thanks
2 Users
Old 06/15/2012, 20:40   #7
 
xBioK1ngz's Avatar
 
elite*gold: 15
Join Date: Nov 2011
Posts: 556
Received Thanks: 1,002
Nach vielen Anfragen, wie ich auf den String m34 bekommen bin, habe ich eine Erklärung hinzugefügt ( An der Stelle )!
xBioK1ngz is offline  
Thanks
4 Users
Old 06/16/2012, 10:30   #8
 
elite*gold: 0
Join Date: Jul 2011
Posts: 3,812
Received Thanks: 1,840
So, nun habe ich 2 Pointer selber gefunden

60TRUCK = ServerPointer
MessageBox_Text_BoomInstallHelp = PlayerPointer
Sequence = ADR_POINTER_STATE

€: CA01 = 5th Slot
xRoute66x is offline  
Thanks
1 User
Old 06/16/2012, 11:02   #9
 
blingf1ish's Avatar
 
elite*gold: 0
Join Date: Feb 2012
Posts: 1,203
Received Thanks: 108
nice erklärt gutes turorial hasst dir mühe gegeben thanks
blingf1ish is offline  
Thanks
1 User
Old 06/16/2012, 15:27   #10
 
elite*gold: 0
Join Date: May 2012
Posts: 48
Received Thanks: 8
Eeendlich ein tutorial!
fettes thanks!
MilchMannx3 is offline  
Old 06/16/2012, 22:14   #11
 
elite*gold: 0
Join Date: Jul 2011
Posts: 3,812
Received Thanks: 1,840
Und wie finde ich die Pattern davon raus?
xRoute66x is offline  
Old 06/17/2012, 03:11   #12
 
Shadowzz7x's Avatar
 
elite*gold: 0
Join Date: May 2012
Posts: 162
Received Thanks: 11
gutes tutorial vielen dank
Shadowzz7x is offline  
Old 06/17/2012, 09:38   #13

 
elite*gold: 0
Join Date: Mar 2012
Posts: 3,513
Received Thanks: 1,023
schönes Tutorial
ne Frage :
angenommen,ich will eine unentdeckte Funktion finden.Wie mach ich das ?
Faultyclones is offline  
Thanks
1 User
Old 06/17/2012, 13:43   #14
 
xXrussXx's Avatar
 
elite*gold: 0
Join Date: May 2012
Posts: 643
Received Thanks: 846
Exclamation

Super ding <3

Quote:
Originally Posted by Donnie Brasco View Post
schönes Tutorial
ne Frage :
angenommen,ich will eine unentdeckte Funktion finden.Wie mach ich das ?
Das hat er doch schon erklärt *facepalm* aber nochmal zum mitschreiben! :
Diese Seite:

Dort suchst du wie zB : M345 = Diese Waffe darf nicht im CqC verwendet werden.. dann suchst du nach dem jeweiligen code (M345) in OllyDGG etc raus! Dann gibts da in der nähe von dem was er findet eine Addy die zB so aussehen tut 0123344D Davor schreibst du dann noch 0x und fertig!
Man erkennt eine Addy das da Ptr und die dazugehörige Bit anzahl!
Lies einfach den Post genau! CyberRazzer hats Super erklärt -.- (Y)
Geholfen?^^
xXrussXx is offline  
Old 06/17/2012, 23:39   #15
 
xBioK1ngz's Avatar
 
elite*gold: 15
Join Date: Nov 2011
Posts: 556
Received Thanks: 1,002
Quote:
Originally Posted by xroute66x™ :) View Post
Und wie finde ich die Pattern davon raus?
Es wird dafür noch ein Tutorial kommen, vlt.
xBioK1ngz is offline  
Thanks
3 Users
Reply




All times are GMT +1. The time now is 00:24.


Powered by vBulletin®
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Support | Contact Us | FAQ | Advertising | Privacy Policy | Terms of Service | Abuse
Copyright ©2025 elitepvpers All Rights Reserved.