|
You last visited: Today at 02:20
Advertisement
NoobHook (DreamLegend Hack Edit)
Discussion on NoobHook (DreamLegend Hack Edit) within the WarRock Hacks, Bots, Cheats & Exploits forum part of the WarRock category.
08/11/2012, 12:57
|
#1
|
elite*gold: LOCKED
Join Date: Dec 2009
Posts: 434
Received Thanks: 396
|
NoobHook (DreamLegend Hack Edit)
Bypass aus dem Hack ist in diesem ASM Bereich mit IDA oder sonstigem Debugger eurer wahl zu finden:
Code:
.text:10006BC3 loc_10006BC3: ; CODE XREF: StartAddress+22j
.text:10006BC3 push offset ModuleName ; "Ehsvc.dll"
.text:10006BC8 call esi ; GetModuleHandleA
.text:10006BCA push 1Eh ; dwMilliseconds
.text:10006BCC mov edi, eax
.text:10006BCE call ebx ; Sleep
.text:10006BD0 test edi, edi
.text:10006BD2 jz short loc_10006BC3
.text:10006BD4 mov esi, ds:VirtualProtect
.text:10006BDA lea eax, [ebp+flNewProtect]
.text:10006BDD push eax ; lpflOldProtect
.text:10006BDE push 4 ; flNewProtect
.text:10006BE0 push 1 ; dwSize
.text:10006BE2 lea ebx, [edi+7C139h]
.text:10006BE8 push ebx ; lpAddress
.text:10006BE9 call esi ; VirtualProtect
.text:10006BEB mov edx, [ebp+flNewProtect]
.text:10006BEE movzx ecx, ds:byte_100253CC
.text:10006BF5 push 0 ; lpflOldProtect
.text:10006BF7 push edx ; flNewProtect
.text:10006BF8 push 1 ; dwSize
.text:10006BFA push ebx ; lpAddress
.text:10006BFB mov [ebx], cl
.text:10006BFD call esi ; VirtualProtect
.text:10006BFF lea eax, [ebp+flNewProtect]
.text:10006C02 push eax ; lpflOldProtect
.text:10006C03 push 4 ; flNewProtect
.text:10006C05 push 1 ; dwSize
.text:10006C07 lea ebx, [edi+0A048h]
.text:10006C0D push ebx ; lpAddress
.text:10006C0E call esi ; VirtualProtect
.text:10006C10 mov edx, [ebp+flNewProtect]
.text:10006C13 movzx ecx, ds:byte_10025568
.text:10006C1A push 0 ; lpflOldProtect
.text:10006C1C push edx ; flNewProtect
.text:10006C1D push 1 ; dwSize
.text:10006C1F push ebx ; lpAddress
.text:10006C20 mov [ebx], cl
.text:10006C22 call esi ; VirtualProtect
.text:10006C24 lea eax, [ebp+flNewProtect]
.text:10006C27 push eax ; lpflOldProtect
.text:10006C28 push 4 ; flNewProtect
.text:10006C2A push 2 ; dwSize
.text:10006C2C lea ebx, [edi+9A520h]
.text:10006C32 push ebx ; lpAddress
.text:10006C33 call esi ; VirtualProtect
.text:10006C35 mov edx, [ebp+flNewProtect]
.text:10006C38 mov cx, ds:word_1002556C
.text:10006C3F push 0 ; lpflOldProtect
.text:10006C41 push edx ; flNewProtect
.text:10006C42 push 2 ; dwSize
.text:10006C44 push ebx ; lpAddress
.text:10006C45 mov [ebx], cx
.text:10006C48 call esi ; VirtualProtect
.text:10006C4A lea eax, [ebp+flNewProtect]
.text:10006C4D push eax ; lpflOldProtect
.text:10006C4E push 4 ; flNewProtect
.text:10006C50 push 5 ; dwSize
.text:10006C52 add edi, 97F6Fh
.text:10006C58 push edi ; lpAddress
.text:10006C59 call esi ; VirtualProtect
.text:10006C5B mov eax, [ebp+flNewProtect]
.text:10006C5E mov ecx, ds:dword_10025570
.text:10006C64 push 0 ; lpflOldProtect
.text:10006C66 push eax ; flNewProtect
.text:10006C67 mov [edi], ecx
.text:10006C69 mov dl, ds:byte_10025574
.text:10006C6F push 5 ; dwSize
.text:10006C71 push edi ; lpAddress
.text:10006C72 mov [edi+4], dl
.text:10006C75 call esi ; VirtualProtect
.text:10006C77 pop edi
.text:10006C78 pop esi
.text:10006C79 mov eax, 1
.text:10006C7E pop ebx
.text:10006C7F mov esp, ebp
.text:10006C81 pop ebp
.text:10006C82 retn
.text:10006C82 StartAddress endp
.text:10006C82
.text:10006C82 ; ---------------------------------------------------------------------------
.text:10006C83 align 4
.text:10006C84 dd 0Fh dup(0CCCCCCCCh)
.text:10006CC0
Screenshot:
// removed - Advertising
Viruscan:
Download:
Greetz von: Chowniiqhtz & KingClem
Info's about the Hack:
*Hackshield --> Hooked :
BULLSHIT! He dont know what a Hook is and he didn't hooked it
|
|
|
08/11/2012, 13:01
|
#2
|
elite*gold: 351
Join Date: Jul 2012
Posts: 427
Received Thanks: 430
|
Thanks for Credits 
btw is better working then Dreamlegend's
|
|
|
08/11/2012, 13:10
|
#3
|
elite*gold: 0
Join Date: Jul 2011
Posts: 152
Received Thanks: 76
|
Quote:
Originally Posted by KingClem™
Bypass aus dem Hack ist in diesem ASM Bereich mit IDA oder sonstigem Debugger eurer wahl zu finden:
Code:
.text:10006BC3 loc_10006BC3: ; CODE XREF: StartAddress+22j
.text:10006BC3 push offset ModuleName ; "Ehsvc.dll"
.text:10006BC8 call esi ; GetModuleHandleA
.text:10006BCA push 1Eh ; dwMilliseconds
.text:10006BCC mov edi, eax
.text:10006BCE call ebx ; Sleep
.text:10006BD0 test edi, edi
.text:10006BD2 jz short loc_10006BC3
.text:10006BD4 mov esi, ds:VirtualProtect
.text:10006BDA lea eax, [ebp+flNewProtect]
.text:10006BDD push eax ; lpflOldProtect
.text:10006BDE push 4 ; flNewProtect
.text:10006BE0 push 1 ; dwSize
.text:10006BE2 lea ebx, [edi+7C139h]
.text:10006BE8 push ebx ; lpAddress
.text:10006BE9 call esi ; VirtualProtect
.text:10006BEB mov edx, [ebp+flNewProtect]
.text:10006BEE movzx ecx, ds:byte_100253CC
.text:10006BF5 push 0 ; lpflOldProtect
.text:10006BF7 push edx ; flNewProtect
.text:10006BF8 push 1 ; dwSize
.text:10006BFA push ebx ; lpAddress
.text:10006BFB mov [ebx], cl
.text:10006BFD call esi ; VirtualProtect
.text:10006BFF lea eax, [ebp+flNewProtect]
.text:10006C02 push eax ; lpflOldProtect
.text:10006C03 push 4 ; flNewProtect
.text:10006C05 push 1 ; dwSize
.text:10006C07 lea ebx, [edi+0A048h]
.text:10006C0D push ebx ; lpAddress
.text:10006C0E call esi ; VirtualProtect
.text:10006C10 mov edx, [ebp+flNewProtect]
.text:10006C13 movzx ecx, ds:byte_10025568
.text:10006C1A push 0 ; lpflOldProtect
.text:10006C1C push edx ; flNewProtect
.text:10006C1D push 1 ; dwSize
.text:10006C1F push ebx ; lpAddress
.text:10006C20 mov [ebx], cl
.text:10006C22 call esi ; VirtualProtect
.text:10006C24 lea eax, [ebp+flNewProtect]
.text:10006C27 push eax ; lpflOldProtect
.text:10006C28 push 4 ; flNewProtect
.text:10006C2A push 2 ; dwSize
.text:10006C2C lea ebx, [edi+9A520h]
.text:10006C32 push ebx ; lpAddress
.text:10006C33 call esi ; VirtualProtect
.text:10006C35 mov edx, [ebp+flNewProtect]
.text:10006C38 mov cx, ds:word_1002556C
.text:10006C3F push 0 ; lpflOldProtect
.text:10006C41 push edx ; flNewProtect
.text:10006C42 push 2 ; dwSize
.text:10006C44 push ebx ; lpAddress
.text:10006C45 mov [ebx], cx
.text:10006C48 call esi ; VirtualProtect
.text:10006C4A lea eax, [ebp+flNewProtect]
.text:10006C4D push eax ; lpflOldProtect
.text:10006C4E push 4 ; flNewProtect
.text:10006C50 push 5 ; dwSize
.text:10006C52 add edi, 97F6Fh
.text:10006C58 push edi ; lpAddress
.text:10006C59 call esi ; VirtualProtect
.text:10006C5B mov eax, [ebp+flNewProtect]
.text:10006C5E mov ecx, ds:dword_10025570
.text:10006C64 push 0 ; lpflOldProtect
.text:10006C66 push eax ; flNewProtect
.text:10006C67 mov [edi], ecx
.text:10006C69 mov dl, ds:byte_10025574
.text:10006C6F push 5 ; dwSize
.text:10006C71 push edi ; lpAddress
.text:10006C72 mov [edi+4], dl
.text:10006C75 call esi ; VirtualProtect
.text:10006C77 pop edi
.text:10006C78 pop esi
.text:10006C79 mov eax, 1
.text:10006C7E pop ebx
.text:10006C7F mov esp, ebp
.text:10006C81 pop ebp
.text:10006C82 retn
.text:10006C82 StartAddress endp
.text:10006C82
.text:10006C82 ; ---------------------------------------------------------------------------
.text:10006C83 align 4
.text:10006C84 dd 0Fh dup(0CCCCCCCCh)
.text:10006CC0
Screenshot:
Viruscan:
Download:
Greetz von: Chowniiqhtz & KingClem
|
Oh man, die Kiddi-Gemeinde wird auch nie reifer  Wie alt seit ihr denn überhaupt? 14/15? Höchstens 16?! Wenn ihr versucht ihn zu "dissen", das funzt bei dem net... Dem ist das scheiß egal was andere über dem denken und besonders i.welche halbstarken aus dem Netz. Und ja ich kenne Ihn RealLife. Also lasst es einfach sein, Removed es und legt euch ein Gehirn zu was nicht unten bei den Eiern sitzt.
|
|
|
08/11/2012, 13:12
|
#4
|
elite*gold: LOCKED
Join Date: Dec 2009
Posts: 434
Received Thanks: 396
|
Sinn & Zweck ist es eigentlich das die Leute vieleicht mal nachdenken warum das gerade bei ihm geschiet und sie anfangen zu lernen und nicht zu kopieren
|
|
|
08/11/2012, 13:18
|
#5
|
elite*gold: 35
Join Date: Sep 2009
Posts: 263
Received Thanks: 101
|
Kurze Frage auch wenn Sie sich dumm anhört. Aus welcher Datei haben sie den ASM Bereich herraus gefiltert ? Ich suche schon eine ganze Weile nach diesem Bereich... Jedoch ohne Erfolg.
|
|
|
08/11/2012, 13:23
|
#6
|
elite*gold: LOCKED
Join Date: Dec 2009
Posts: 434
Received Thanks: 396
|
Mit IDA Pro oder anderem Debugger deiner Wahl die .dll datei öffnen
|
|
|
08/11/2012, 23:24
|
#7
|
elite*gold: 0
Join Date: Aug 2012
Posts: 45
Received Thanks: 31
|
Omg !
Was kann da drann besser gehen als an DreamLegends hack ?!
Das ist genau der gleiche Hack nur das der Releaset wurde O.o
|
|
|
08/11/2012, 23:50
|
#8
|
elite*gold: 0
Join Date: Oct 2010
Posts: 2
Received Thanks: 0
|
Why every hacks crash?? I can just go to game and when i move WR crash? (on every hack, and i have tested so many of these hacks here?
|
|
|
08/12/2012, 10:26
|
#9
|
elite*gold: 1
Join Date: Oct 2011
Posts: 1,117
Received Thanks: 1,520
|
Gute Arbeit ihr beiden
|
|
|
All times are GMT +1. The time now is 02:22.
|
|