Register for your free account! | Forgot your password?

Go Back   elitepvpers > Shooter > WarRock
You last visited: Today at 15:38

  • Please register to post and access all features, it's quick, easy and FREE!

Advertisement



Warrock - Code Snippets

Discussion on Warrock - Code Snippets within the WarRock forum part of the Shooter category.

Closed Thread
 
Old 06/15/2013, 11:49   #1066
 
elite*gold: 1
Join Date: Apr 2013
Posts: 461
Received Thanks: 216
Quote:
Originally Posted by Raz9r View Post
Du müsstest die SSDT Hooks entfernen, also einen Treiber schreiben.
Und um den auf Windows 7+ zu laden brauchst du den Testmode (gibt da so n schönes Programm für) um unsignierte Treiber zu laden oder signierst ihn dir (kostet ne menge Kohle).
.BlackHat is offline  
Old 06/15/2013, 12:11   #1067
 
Raz9r's Avatar
 
elite*gold: 297
Join Date: Dec 2010
Posts: 1,129
Received Thanks: 1,687
Quote:
Originally Posted by .BlackHat View Post
Und um den auf Windows 7+ zu laden brauchst du den Testmode (gibt da so n schönes Programm für) um unsignierte Treiber zu laden oder signierst ihn dir (kostet ne menge Kohle).
Das stimmt so nicht ganz. Seit Windows Version 6.0 (Vista, Windows 7 ist 6.1, Windows 8 ist 6.2) müssen Treiber signiert sein, wenn man sie in einer 64-Bit-Umgebung starten möchte, die nicht im Testmodus läuft.

Darüber zu diskutieren, die SSDT-Hooks des ehsvc-Moduls entfernen zu wollen, ist eh sinnlos: Direkter Speicherzugriff von innerhalb des Prozesses via DLL-Injektion ist eh schneller und effektiver als prozessübergreifende Funktionen wie WriteProcessMemory.

Dazu kommt dann, was NikM gepostet hat: WriteProcessMemory setzt die Page-Protection auf PAGE_EXECUTE_READWRITE; das ist häufig mehr, als man haben möchte.
Raz9r is offline  
Thanks
2 Users
Old 06/20/2013, 19:09   #1068
 
elite*gold: 0
Join Date: Dec 2010
Posts: 64
Received Thanks: 13
Can someone help me? I'll crash if I start my no menu xD

Code:
if(dwPlayerPointer != NULL)
{
	*(float*)(dwPlayerPointer + OFS_NORECOIL1) = 0;
	*(float*)(dwPlayerPointer + OFS_NORECOIL2) = 0;
	*(float*)(dwPlayerPointer + OFS_NORECOIL3) = 0;
}
McSalz is offline  
Old 06/21/2013, 01:04   #1069
 
elite*gold: 0
Join Date: Nov 2012
Posts: 62
Received Thanks: 25
Coordinate Outpost...

MEDIC

X: 1639.358032
Y: 1762.244751
Z: -2.245653

AMMO

X: 1723.149658
Y: 1555.292358
Z: -1.994215
_Marekiarox_ is offline  
Old 06/21/2013, 09:10   #1070
 
~ExoduS~*'s Avatar
 
elite*gold: 0
Join Date: Jul 2012
Posts: 1,426
Received Thanks: 1,370
Arrow

Quote:
Originally Posted by McSalz View Post
Can someone help me? I'll crash if I start my no menu xD

Code:
if(dwPlayerPointer != NULL)
{
	*(float*)(dwPlayerPointer + OFS_NORECOIL1) = 0;
	*(float*)(dwPlayerPointer + OFS_NORECOIL2) = 0;
	*(float*)(dwPlayerPointer + OFS_NORECOIL3) = 0;
}
Code:
WarRock Check dll Injektion.
Use Bypass to make the Hack Undetected

Void PlayerHacks()
{
DWORD PlayerCheck = *reinterpret_cast<DWORD*>(ADR_PlayerPointer);
if (PlayerCheck!=0)
{
if ( NoRecoil )
{
*(float*) (PlayerCheck+Offset_NoRecoil1) = 0;
*(float*) (PlayerCheck+Offset_NoRecoil2) = 0;
*(float*) (PlayerCheck+Offset_NoRecoil3) = 0;
}}}
~ExoduS~* is offline  
Old 06/21/2013, 14:58   #1071
 
Kyru''s Avatar
 
elite*gold: 0
Join Date: Jan 2013
Posts: 25
Received Thanks: 12
Quote:
Originally Posted by Zyzz__ View Post
Undetected hook geht auch
Hast du'n funktionierenden bypass?
Kyru' is offline  
Old 06/21/2013, 19:18   #1072
 
elite*gold: 73
Join Date: Mar 2011
Posts: 2,908
Received Thanks: 8,548
Quote:
BRAUCHE BYPASSS

wieso sind die anderen hacks ud?
weil sie ihn updated haben
Kazbah__ is offline  
Old 06/21/2013, 19:22   #1073
 
Kyru''s Avatar
 
elite*gold: 0
Join Date: Jan 2013
Posts: 25
Received Thanks: 12
Quote:
Originally Posted by Zyzz__ View Post
weil sie ihn updated haben
Aber wie findet man die bytes für einen bypass?

EDIT:

Also in IDA oder Olly
Kyru' is offline  
Old 06/22/2013, 09:00   #1074
 
nicki240's Avatar
 
elite*gold: 0
Join Date: Jan 2011
Posts: 89
Received Thanks: 4
Kann mir mal jemand ganz kurz den unterschied zwischen ASM addys und den ganzen anderen addy klar machen ?
nicki240 is offline  
Old 06/22/2013, 10:51   #1075
 
elite*gold: 1
Join Date: Apr 2013
Posts: 461
Received Thanks: 216
Quote:
Originally Posted by nicki240 View Post
Kann mir mal jemand ganz kurz den unterschied zwischen ASM addys und den ganzen anderen addy klar machen ?
ASM Addys befinden sich in der Code sektion, d.h. du musst direkt den Code ändern um ein bestimmtes Resultat zu kriegen. Eine "normale" kannst du jederzeit bearbeiten, wenn dus grade brauchst. Aber bei code addys kannst du direkt steuern, wie das Resultat von anfang an ist^^
.BlackHat is offline  
Thanks
2 Users
Old 06/22/2013, 17:00   #1076
 
elite*gold: 0
Join Date: Aug 2012
Posts: 184
Received Thanks: 724
Quote:
Originally Posted by nicki240 View Post
Kann mir mal jemand ganz kurz den unterschied zwischen ASM addys und den ganzen anderen addy klar machen ?
Asm= Assembler.
Bei Assembler änderst du direkt die Bytes der Funktion. Bei normalen Addys veränderst du die Bytes nicht auf direktem Wege. Du überbrückst quasi die Funktion. Bei ASM-Funktionen brauchst du einen Bypass, da Hackshield eine direkte Byte Modifikation erkennt.

Quote:
Originally Posted by .BlackHat View Post
ASM Addys befinden sich in der Code sektion, d.h. du musst direkt den Code ändern um ein bestimmtes Resultat zu kriegen. Eine "normale" kannst du jederzeit bearbeiten, wenn dus grade brauchst. Aber bei code addys kannst du direkt steuern, wie das Resultat von anfang an ist^^
Völliger Schwachsinn.
*KingDevil* is offline  
Thanks
1 User
Old 06/22/2013, 17:43   #1077
 
NikM's Avatar
 
elite*gold: 0
Join Date: Aug 2010
Posts: 972
Received Thanks: 1,583
Quote:
Originally Posted by *KingDevil* View Post
Asm= Assembler.
Bei Assembler änderst du direkt die Bytes der Funktion. Bei normalen Addys veränderst du die Bytes nicht auf direktem Wege. Du überbrückst quasi die Funktion. Bei ASM-Funktionen brauchst du einen Bypass, da Hackshield eine direkte Byte Modifikation erkennt.



Völliger Schwachsinn.
Da spricht der Profi ...
Wie BlackHat richtig gesagt hat liegen die "ASM Addys" in der .code Segment.
Indem man die Werte an diesen Adressen ändert verändert man den Programcode.
Die "Mem Adressen" sind meist Konstanten die im .data Segment liegen.
Und Pointer sind halt Pointer ... (Captain Obvious :O)
Sie zeigen auf Instanzen von Klassen aus dem Spiel.
Hinter den Offsets verbergen sich Variablen aus den Strukturen auf die die Pointer zeigen.
NikM is offline  
Thanks
13 Users
Old 06/27/2013, 16:15   #1078
 
3dVision's Avatar
 
elite*gold: 0
Join Date: Oct 2012
Posts: 47
Received Thanks: 5
Source code of:
ADR_Nickname
ADR_Username

?
3dVision is offline  
Old 06/27/2013, 20:53   #1079
 
elite*gold: 0
Join Date: Jun 2013
Posts: 2
Received Thanks: 0
Quote:
Originally Posted by 3dVision View Post
Source code of:
ADR_Nickname
ADR_Username

?
How u use it without bypass? :P
Pharagonz is offline  
Old 06/27/2013, 21:23   #1080
 
elite*gold: 0
Join Date: Mar 2012
Posts: 194
Received Thanks: 311
Quote:
Originally Posted by 3dVision View Post
Source code of:
ADR_Nickname
ADR_Username

?
just use sprintf_s
cheatslaw is offline  
Thanks
1 User
Closed Thread


Similar Threads Similar Threads
WarRock EU - Code Snippets
07/12/2012 - WarRock - 7490 Replies
Hi Leute, in diesem Thread könnt ihr: -> Nach Sourcecodes fragen(Beispiel unten) -> Eure Sourcecodes posten(Wenn sie nicht von euch sind mit Credits!) -> Fragen ob eure Source evtl. einen Fehler hat -> Fragen was welcher Fehler bedeuted -> Sourcecodes entnehmen(Bitte beim Release dann Credits angeben!)



All times are GMT +1. The time now is 15:39.


Powered by vBulletin®
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Support | Contact Us | FAQ | Advertising | Privacy Policy | Terms of Service | Abuse
Copyright ©2026 elitepvpers All Rights Reserved.