|
You last visited: Today at 06:34
Advertisement
Warrock - Code Snippets
Discussion on Warrock - Code Snippets within the WarRock forum part of the Shooter category.
04/04/2013, 23:18
|
#841
|
elite*gold: 0
Join Date: Apr 2013
Posts: 80
Received Thanks: 159
|
Quote:
Originally Posted by Spe@ker
Search: GlassWalls
|
Code:
if(cD3D.CM_GlassWalls&&PlayerPTR)
{
WriteMem<int>((void*)ADR_GLASSWALLS,4);
}else{
WriteMem<int>((void*)ADR_GLASSWALLS,0);
}
|
|
|
04/05/2013, 02:47
|
#842
|
elite*gold: 25
Join Date: Jun 2012
Posts: 141
Received Thanks: 9
|
Search NoSpawnWait
#Gefunden
void Spawn()
{
long t=0;
unsigned long Protection;
VirtualProtect((void*)ADR_NOSPAWNWAIT1, sizeof(t), PAGE_READWRITE, &Protection);
memcpy((void*)ADR_NOSPAWNWAIT1, &t , sizeof(t));
VirtualProtect((void*)ADR_NOSPAWNWAIT1, sizeof(t), Protection, 0);
VirtualProtect((void*)ADR_NOSPAWNWAIT2, sizeof(t), PAGE_READWRITE, &Protection);
memcpy((void*)ADR_NOSPAWNWAIT2, &t , sizeof(t));
VirtualProtect((void*)ADR_NOSPAWNWAIT2, sizeof(t), Protection, 0);
VirtualProtect((void*)ADR_NOSPAWNWAIT3, sizeof(t), PAGE_READWRITE, &Protection);
memcpy((void*)ADR_NOSPAWNWAIT3, &t , sizeof(t));
VirtualProtect((void*)ADR_NOSPAWNWAIT3, sizeof(t), Protection, 0);
}
|
|
|
04/05/2013, 03:43
|
#843
|
elite*gold: 297
Join Date: Dec 2010
Posts: 1,129
Received Thanks: 1,687
|
Quote:
Originally Posted by homechecker1
VirtualProtect((void*)ADR_NOSPAWNWAIT1, sizeof(t), Protection, 0);
|
Aus der MSDN:
Quote:
lpflOldProtect [out]
A pointer to a variable that receives the previous access protection value of the first page in the specified region of pages. If this parameter is NULL or does not point to a valid variable, the function fails.
|
Das letzte Parameter sollte nicht 0 sein, sondern eher &Protection.
|
|
|
04/05/2013, 13:00
|
#844
|
elite*gold: 0
Join Date: Sep 2012
Posts: 182
Received Thanks: 223
|
Quote:
Originally Posted by __underScore
Aus der MSDN:
Das letzte Parameter sollte nicht 0 sein, sondern eher &Protection.
|
Richtig, aber er brauch auch nicht jeden von den 3. Adressen die Protection der Memory-Page ändern, weil VirtualProtect die ganze Protection der Memory-Page ändert & nicht nur der Adresse & Größe die man angibt ..
|
|
|
04/05/2013, 13:17
|
#845
|
elite*gold: 297
Join Date: Dec 2010
Posts: 1,129
Received Thanks: 1,687
|
Das ist so nicht ganz richtig: Man kann nicht sicher wissen, dass alle drei in der selben Page sind. Richtig wäre, VirtualProtect über ein Interval aufzurufen, dass alle drei Zeiger enthält.
|
|
|
04/05/2013, 13:49
|
#846
|
elite*gold: 0
Join Date: Sep 2012
Posts: 182
Received Thanks: 223
|
Quote:
Originally Posted by __underScore
Das ist so nicht ganz richtig: Man kann nicht sicher wissen, dass alle drei in der selben Page sind. Richtig wäre, VirtualProtect über ein Interval aufzurufen, dass alle drei Zeiger enthält.
|
Ich meine ja nur, weil ich weiß das sie alle in einer Page sind
|
|
|
04/05/2013, 17:19
|
#847
|
elite*gold: 297
Join Date: Dec 2010
Posts: 1,129
Received Thanks: 1,687
|
Quote:
Originally Posted by SonyRazzer
Ich meine ja nur, weil ich weiß das sie alle in einer Page sind 
|
Bullshit. Das bestimmt das Betriebssystem und kann bei jedem Start anders sein.
|
|
|
04/05/2013, 17:20
|
#848
|
elite*gold: 0
Join Date: Sep 2012
Posts: 182
Received Thanks: 223
|
Code:
#define Xor(x,y) (x^y)
DWORD CALLBACK HackShield( LPVOID lpReserved )
{
DWORD dwEhSvc = 0;
do
{
dwEhSvc = (DWORD)( GetModuleHandle ( "EhSvc.dll" ) );
}
while ( dwEhSvc == 0 );
pTools->WriteMemory( ( dwEhSvc + Xor( 0x2F1F , 0x95AF ) ) , (LPBYTE)( "\xC3" ) , 1 );
return ( 0 );
}
Code:
CreateThread( 0 , 0 , &HackShield , 0 , 0 , 0 );
Quote:
Date: 05.04.2013
State: Undetected
Credits: CyberRazzer
Description: Full HackShield Bypass
|
|
|
|
04/05/2013, 20:49
|
#849
|
elite*gold: 0
Join Date: Mar 2013
Posts: 186
Received Thanks: 267
|
Quote:
Originally Posted by SonyRazzer
Code:
#define Xor(x,y) (x^y)
DWORD CALLBACK HackShield( LPVOID lpReserved )
{
DWORD dwEhSvc = 0;
do
{
dwEhSvc = (DWORD)( GetModuleHandle ( "EhSvc.dll" ) );
}
while ( dwEhSvc == 0 );
pTools->WriteMemory( ( dwEhSvc + Xor( 0x2F1F , 0x95AF ) ) , (LPBYTE)( "\xC3" ) , 1 );
return ( 0 );
}
Code:
CreateThread( 0 , 0 , &HackShield , 0 , 0 , 0 );
|
Nice Bruder :]
|
|
|
04/05/2013, 21:42
|
#850
|
elite*gold: 24
Join Date: Jan 2013
Posts: 96
Received Thanks: 58
|
Nettes offset.. 0xBAB0 :P @CyberRazzer
|
|
|
04/08/2013, 16:09
|
#851
|
elite*gold: 0
Join Date: May 2012
Posts: 71
Received Thanks: 8
|
Suche einen Warrock Bypass Kostenlos Bitte! für 2013 der noch geht bitte um hilfe
|
|
|
04/08/2013, 19:05
|
#852
|
elite*gold: 900
Join Date: Apr 2009
Posts: 14,981
Received Thanks: 11,403
|
Der Thread hier ist hauptsächlich dazu da, um dir bei Problemen zu helfen. Klar, kleinere Sources wirst du hier oft bekommen, wie z.B. die Patch Methode. Aber einen Bypass shared bestimmt niemand mit dir. Versuch es erstmal selbst und wenn es nicht klappt, dann können wir dir vielleicht helfen.
|
|
|
04/12/2013, 17:35
|
#853
|
elite*gold: 1
Join Date: Apr 2013
Posts: 461
Received Thanks: 216
|
Hab mal ne frage, bin mir nicht sicher obs theoretisch funktionieren würde:
Code:
005FBFBD |. 8B3D F02FA500 MOV EDI,DWORD PTR DS:[A52FF0]
005FBFC3 |. 33DB XOR EBX,EBX
005FBFC5 |. 399F 98B70200 CMP DWORD PTR DS:[EDI+2B798],EBX
005FBFCB |. 75 19 JNZ SHORT 005FBFE6
005FBFCD |. B8 05400080 MOV EAX,80004005
005FBFD2 |. 8B4C24 78 MOV ECX,DWORD PTR SS:[ESP+78]
005FBFD6 |. 64:890D 00000>MOV DWORD PTR FS:[0],ECX
005FBFDD |. 59 POP ECX
005FBFDE |. 5F POP EDI
005FBFDF |. 5E POP ESI
005FBFE0 |. 5D POP EBP
005FBFE1 |. 5B POP EBX
set 0xA52FF0 to our struct
005FC3CF |> 8BBF 30B90200 MOV EDI,DWORD PTR DS:[EDI+2B930] ; Default case of switch 005FC31C
005FC3D5 |. 8B07 MOV EAX,DWORD PTR DS:[EDI]
005FC3D7 |. 8B48 44 MOV ECX,DWORD PTR DS:[EAX+44]
005FC3DA |. 6A 00 PUSH 0
005FC3DC |. 6A 00 PUSH 0
005FC3DE |. 6A 00 PUSH 0
005FC3E0 |. 6A 00 PUSH 0
005FC3E2 |. 57 PUSH EDI
005FC3E3 |. FFD1 CALL ECX
so our struct must be like this:
struct
{
char originalData[0x2B930];
pD3DStruct2 vTableData;
} D3DStruct1, *PD3DStruct1;
struct
{
void* vTable[119];
} D3DStruct2, *PD3DStruct2;
now all you have to do is like this:
PD3DStruct1 shit = (PD3DStruct1)malloc(sizeof(D3DStruct1));
PD3DStruct2 shit2 = (PD3DStruct2)malloc(sizeof(D3DStruct2));
memcpy(shit, 0xA52FF0, 0x2B930);
// set your vtable (may copy it like this:)
void* vTableAddress;
__asm
{
push eax;
push edi;
mov edi, 0A52FF0h;
mov eax, dword ptr ds:[edi + 02B930h];
mov eax, dword ptr ds:[eax];
mov vTableAddress, eax;
pop edi;
pop eax;
}
shit->vTableData = vTableAddress;
Also ich versuche nen d3d hook ohne bypass oder so. Einfach nur MSDetours (ftw).
Es ist ja nämlich so dass HS nur die code section scannt?
Und EDI bekommt daten aus ner data section
Ist jetzt aus der hand geschrieben, fehler vorbehalten
|
|
|
04/12/2013, 17:50
|
#854
|
elite*gold: 297
Join Date: Dec 2010
Posts: 1,129
Received Thanks: 1,687
|
Quote:
Originally Posted by .BlackHat
Hab mal ne frage, bin mir nicht sicher obs theoretisch funktionieren würde:
(...)
Es ist ja nämlich so dass HS nur die code section scannt?
Und EDI bekommt daten aus ner data section
(...)
|
Nein, das wird nicht funktionieren. Warum?
Du kopierst eine bestimmte geschützte Speicherstelle an ungeschützten Speicher. Das ist soweit ok, aber woher soll das Spiel jetzt wissen, dass du die paar Bytes kopiert hast? Alles was du machst ist eine momentane Kopie, nicht aber eine Umleitung - was eh nicht so möglich wäre.
|
|
|
04/12/2013, 18:14
|
#855
|
elite*gold: 1
Join Date: Apr 2013
Posts: 461
Received Thanks: 216
|
Quote:
|
set 0xA52FF0 to our struct
|
Das soll quasi ne Umleitung sein.
Und wieso sollte das nicht möglich sein?
|
|
|
Similar Threads
|
WarRock EU - Code Snippets
07/12/2012 - WarRock - 7490 Replies
Hi Leute,
in diesem Thread könnt ihr:
-> Nach Sourcecodes fragen(Beispiel unten)
-> Eure Sourcecodes posten(Wenn sie nicht von euch sind mit Credits!)
-> Fragen ob eure Source evtl. einen Fehler hat
-> Fragen was welcher Fehler bedeuted
-> Sourcecodes entnehmen(Bitte beim Release dann Credits angeben!)
|
All times are GMT +1. The time now is 06:34.
|
|