|
You last visited: Today at 11:39
Advertisement
[Tutorial]Wie erstelle ich einen Hack?
Discussion on [Tutorial]Wie erstelle ich einen Hack? within the Wolfteam forum part of the Shooter category.
09/19/2011, 20:44
|
#1
|
elite*gold: 0
Join Date: Sep 2011
Posts: 133
Received Thanks: 29
|
[Tutorial]Wie erstelle ich einen Hack?
So, in diesem Thread werde ich versuchen euch zu erklären wie Hacks geschaffen werden. Dazu braucht ihr eine UCE(Undetected Cheat Engine) und damit einen Bypass.
Wie man einen Bypass erstellt werde ich nicht erklären, da ihr das selber suchen könnt und auch etwas selber tun sollt.
Ich erkläre nur wie man die Hacks nun erstellt bzw. die Memory-Adressen findet.
Da wir gerade von dem Bypass reden kommen wir zuerst zu dem Hackshield. Eben war mein Klassenkamerad bei mit und hat mir eine Seite gezeigt, zu meiner Verwunderung gab es dort eine gute Erklärung über das Hackshield.
Quote:
|
Originally Posted by Foto
Da ich momentan nichts zu tun habe, und die Serverfiles noch am hochladen sind, stelle ich einmal ein kleines Statement zusammen.
Es geht darum, warum man eigentlich gebannt wird. Hier werden nicht die Gründe aufgezählt, nur das, woran man(die Firma, z.B. AeriaGames) einen Hacker erkennen kann.
Zuerst nehmen wir uns das Hackshield vor. Ein Hackshield ist ein Programm/Bot, dass das Spiel vor Hackern/Hacks schützen soll.
Hackshields scannen den Speicher des PCs auf welchem der Client ausgeführt wird. Finden sie Signaturen von Hacks, so wird der Benutzeraccount gesperrt.
Was für Arten gibt es?
- „Real-time Scanner“, sie installieren ein Hackshield auf dem Computer des Clienten. Das Hackshield besitzt eine eingespeicherte Datenbank und kann somit in dem Speicher nach bekannten Hacks suchen.
- Es werden häufige Statusmeldungen in Paketen an das Hackshield gesendet, falls Fehler von dem Hack verursacht werden, wird der betroffene Spieler gesperrt.
- Die Server können auch nach bekannten Exploits Ausschau halten, und Benutzer auf frischer Tat ertappen(sozusagen tappt der Hack in eine offene Falle, btw.: often used!)
- Server überprüfen den Spielordner und verschlüsseln die gesammelten Infos mit MD5. Die Resultate werden danach verglichen und geloggt. Werden Unregelmäßigkeiten entdeckt, wird der Spieler gesperrt.
- Screenshots. Sobald man z.B. einen Combo von 3-5 Headshots hat, werden Screenshots erstellt, diese werden danach von einem GM überprüft. Wird ein Wallhack o. a. Entdeckt, ist der Account gesperrt.
Kommen wir nun von dem Hackshield zu den Mitarbeitern einer Spielfirma.
Administratoren/GMs/... können Anfragen nach Screenshots stellen, daraufhin wird direkt ein Screenshot auf dem betroffenem PC erstellt und an den Server gesendet.
Ich als Hacker würde dann einen gefälschten Screenshot senden, z.B. alles schwarz darstellen lassen, sodass man nichts mehr sieht.
Das berücksichtigen aber nur wenige Coder in ihrem Element.
Eine weitere Funktion für Mitarbeiter ist, dass sie Keylogs anfordern können, d.h., dass man überwacht, welche Tasten ihr drückt. Drückt ihr Tastenkombinationen wie z.B. ALT+F1 oder andere, wird Verdacht auf Hackens geschöpft, danach werden vermutlich Screenshots gemacht.
Spieler können für eine bestimmte Zeit aus Räumen gekickt werden, aber das entscheiden Mitspieler durch ein Voting.
Ihr meint, dass ein Admin keine Zeit hat, immer in dem Spiel rumzuhängen? Braucht er auch gar nicht. Alle diese Befehle sind auch per Browser zugänglich, der Gameserver besitzt nämlich einen kleinen Webserver, der eine Oberfläche mit allen Tools die man braucht bietet.
Ach ja! Mir fällt gerade noch ein, dass es jemanden interessieren könnte, warum man mit den Banns immer so lange wartet. Einerseits will man den Grund des Banns verstecken, sprich, man soll nicht wissen, dass der und der Hack gepatcht ist(in WolfTeam gibt es zwar nicht so viele aber dennoch), denn dann kann man andere auch nicht davor warnen. Andererseits werden alle Details immer dargelegt, da AeriaGames in Deutschland ist, und falls es zu einer Anklage kommt, die Beweise offen liegen.
// Sorry für mein schlechtes Deutsch, habe jetzt aber schon so lange nicht mehr wirklich geschrieben, hoffe dennoch, dass es nicht so viele Fehler gibt.
|
Damit haben wir das Hackshield hinter uns und gehen nun zu einer Art Wallhack. Das Ganze nennt sich ESP.
Der Übersichtlichkeit Wegen werde ich es in einige Punkte teilen. - Man braucht 2 Spieler, einer der nur herumsteht und ein anderer den ihr bedient(der sollte auf eurem PC mit der Cheat Engine sein)
- Cheat Engine: eine 4 Byte Suche für "unkwon initial value" starten
- Ingame: geht zu dem 2. Spieler und zielt auf ihn, was kommt ist sein Name über dem Körper
- Cheat Engine: jetzt startet ihr eine Suche nach "changed value"
- Ingame: geht einige Schritte weg vom 2 Player, sodass sein Name nicht mehr angezeigt wird
- Cheat Engine: sucht jetzt nach dem Wert "0" in der linken Tabelle
- Cheat Engine: bevor ihr einen neuen Scann macht, wiederholt den Vorgang nochmals, bis es nur noch eine Adresse in der linken Tabelle gibt
Wenn dieser Thread angepinnt wird, folgen noch weitere Erklärungen: - Fly hack
- Teleport Hack
- Inventory Hack
- No Clip Hack
Das war es dann fürs Erste. Wie gesagt, das mit dem Bypass müsst ihr selber herausfinden, wie man dann einen Trainer daraus macht, könnte ich nach Lust und Laune auch erklären.
Thread Rules:- Jeder Post muss etwas mit dem Thema zu tun haben
- Spams werden sofort gemeldet und ich denke auch direkt mit einer Warnung gehandelt
- Fragen nach Bypasses sind verboten
- Fragen nach UCEs auch
# Pinrequest
|
|
|
09/19/2011, 21:57
|
#2
|
elite*gold: 0
Join Date: Oct 2010
Posts: 72
Received Thanks: 31
|
wenn du schon so schlau tust, wieso machst du dann nicht einfach einen hack für wolfteam
|
|
|
09/19/2011, 22:53
|
#3
|
elite*gold: 0
Join Date: Sep 2011
Posts: 133
Received Thanks: 29
|
Quote:
Originally Posted by bluefusu
wenn du schon so schlau tust, wieso machst du dann nicht einfach einen hack für wolfteam 
|
Weil mein Bypass nur für 2 Minuten funktioniert, dann bekomme ich einen DC, aber ich arbeite noch daran.
PS: Wenn alles klappt habe ich nachher noch das kleine Teil im Hack:
|
|
|
09/20/2011, 06:58
|
#4
|
elite*gold: 0
Join Date: Oct 2010
Posts: 72
Received Thanks: 31
|
ok ich muss zugeben das ich nicht wirklich ahnung von programmiern habe, aber wäre es nicht schlauer wenn du den faith injector oder pchack injector nehmen würdest? Den bei den neuesten hacks muss man die dlls immer mit diesen ijectoren injecten...
|
|
|
09/20/2011, 07:34
|
#5
|
elite*gold: 0
Join Date: Sep 2011
Posts: 133
Received Thanks: 29
|
Quote:
Originally Posted by bluefusu
ok ich muss zugeben das ich nicht wirklich ahnung von programmiern habe, aber wäre es nicht schlauer wenn du den faith injector oder pchack injector nehmen würdest? Den bei den neuesten hacks muss man die dlls immer mit diesen ijectoren injecten...
|
Ich habe keine DLL zum Injecten, vorher brauche ich einen Bypass, damit ich mit Cheat Engine arbeiten kann. Danach kann man meinetwegen auch eine Dll erzeugen, die man dann injected.
|
|
|
09/20/2011, 08:27
|
#6
|
elite*gold: 0
Join Date: Sep 2011
Posts: 28
Received Thanks: 3
|
WAAAAUWWW seriouslly WAAAAUUWW Very good job.
Hope you continu this you look like an amazing hacker of wolfteam.
Keep that up!
|
|
|
09/21/2011, 14:29
|
#7
|
elite*gold: 1
Join Date: Jun 2009
Posts: 30
Received Thanks: 2
|
Tut mir leid, aber kritik muss auch sein:
Naja, erst einmal hast du grundlegend daten dargelegt die man zum start beim hacks machen haben muss.
Allerdings find ich das tutorial an sich sehr mager und ähnelt eher eine übersicht welche schritte man braucht um den hack herauszufinden.
Ein richtiges tutorial sollte Step by Step schritte beinhalten und vom Anfang bis zum Ende ausführlich die Aktionen erklären.
Was bei dir fehlt sind 1. Sources, 2. Steps, 3. Ein Ende.
Du hast einfach an der stelle wo man die Variable "CanSeeNameplate" rausfindet aufgehört, statt weiterzumachen: Was muss da rein, wie hat es zu sein, wie gehts weiter, und wie funktioniert es?
Viel Glück beim überarbeiten und ich hoffe dir hat meine Kritik geholfen und nicht beleidigt (solche leute gibt's ja auch :S)
-iZeD
|
|
|
09/21/2011, 14:42
|
#8
|
elite*gold: 0
Join Date: Sep 2011
Posts: 133
Received Thanks: 29
|
Quote:
Originally Posted by Lazzzer
Ein richtiges tutorial sollte Step by Step schritte beinhalten und vom Anfang bis zum Ende ausführlich die Aktionen erklären.
Was bei dir fehlt sind 1. Sources, 2. Steps, 3. Ein Ende.
Du hast einfach an der stelle wo man die Variable "CanSeeNameplate" rausfindet aufgehört, statt weiterzumachen: Was muss da rein, wie hat es zu sein, wie gehts weiter, und wie funktioniert es?
Viel Glück beim überarbeiten und ich hoffe dir hat meine Kritik geholfen und nicht beleidigt (solche leute gibt's ja auch :S)
-iZeD
|
Ich denke, das Tut würde dann über 2 Seiten gehen.
Ich habe nur gezeigt, wie man den Prozess findet, den Rest kann man googeln. Nun, mal sehen was ich noch mache.
|
|
|
09/21/2011, 15:11
|
#9
|
elite*gold: 1
Join Date: Jun 2009
Posts: 30
Received Thanks: 2
|
Dann, wie schade es auch klingt, passt deine Überschrift nicht.
BTT:
Ich würde das gern so machen, doch finde keinen bypasser im WWW,
was nun?
xD Bypasser zu bekommen ist das schwierigste an Hacks,
weil alle leute denken man findet die im WWW aber ehrlich gesagt spuckt Google nichts aus.
Könntest du nicht mal deinen posten?
EDIT:
Das ist ein sehr gutes UCE tutorial:
Quote:
|
ht tp://w ww.mp gh.net/forum/17-game-hacking-tutorials/6221-how-make-undetected-cheat-engine.html
|
(einfach Leerzeichen rausnehmen)
allerdings english, was für die meisten, gebildeten von uns kein Problem sein sollte
|
|
|
09/21/2011, 16:05
|
#10
|
elite*gold: 0
Join Date: Sep 2011
Posts: 133
Received Thanks: 29
|
Quote:
Originally Posted by Lazzzer
EDIT:
Das ist ein sehr gutes UCE tutorial: (einfach Leerzeichen rausnehmen)
allerdings english, was für die meisten, gebildeten von uns kein Problem sein sollte 
|
Das Tutorial ist veraltet, ich würde das von Dark Byte vorziehen, sprich alles ausklammern und wenn etwas detected ist suchen was es ist und den Namen ändern.
Quote:
Decided to make a uce and make a log for it so you guys may learn the method I use. (it's slow, takes a lot of time and patience, but eventually works)
I start out with a half uce. (this is starting from a old Cheat Engine version, even before the 5.3 release, I had to add loadbinary to it seperatly)
note:
When I add a unit I remove uses from he list that haven't officially been added yet to prevent them from being compiled. That means I then have to comment out the procedures that use stuff of those units that aren't included anymore)
note2: Please understand that I don't type flawless so don't just copy/paste names and hope they work. You need a IQ of above 30 to be able to figure out what the real name should be)
day 1:
removed all files from the dpr except main and commented out all code and slightly resized the main window. (using (* *) to comment)
Cheat Engine undetected
adding some files back
MainUnit , ProcessWindowUnit , formsettingsunit ,UndoChanges , HotkeyHandler , MainUnit2, NewKernelHandler , AddAddress,
***uncProc, (commented basicly all code, and only for each function uncomment the needed functions)
SyncObjs2,
Debugger,
symbolhandler ,
disassembler ,
frmautoinjectunit ,
autoassembler
hypermode
Assemblerunit
AdvancedOptionsUnit
CommentsUnit
frmProcessWatcherUnit
debugger2
Filehandler
added aboutunit.pas. CAUSED DETECTION
commented out all code in aboutunit.pas, UNDETECTED.
Meaning, detection is inside the code
put the code back , except link to forum and link to paypal donation
uncommented paypal (most important piece of code there is) UNDETECTED, meaning that the link to the forum is detected.
Note, link to the mainsite was already commented, likely to be detected as well.
added units:
plugin
pluginexport
memorybrowser HACK ATTAMPT DETECTED
commented ALL code: hack detected. means GUI or unitname stuff
renaming unitname to mbu
noticed foundcodeis used, removed it. ETECTED
removed mbu.pas from project: UNDETECTED
added mbu.pas back, and wiped the uses list DETECTED
changed object name from TMemoryBrowser TMB caption to Mem View
UNDETECTED
Caption or objectname is detected
Resetting objectname to TMemoryBrower (hoping this isnt' detected else i'll have to do some replacing)
DETECTED (crap) Time to use ASR to replace it. (or manually if needed)
Renaming to MB to test it's not a fluke: UNDETECTED
Time to re-add some code
(for people using replace tools, first replace all MemoryBrowserFormUnit to mbu and then replace all MemoryBrowser to mb)
uncommented Pastefromclipboard1Click and stringtobytes (***uncproc)
adding units:
valuechange (DETECTED)
changing name of ValueChangeFrom to VCF
HACK DETECTED, changing name back for now and comment code
commenting out all code DETECTED
also changing name DETECTED
changed caption of window to "homo" DETECTED
changed vartype to "VRTP" DETECTED
resized window DETECTED
changed combobox item values from:
1 Byte
2 Bytes
4 Bytes
8 Bytes
Float
Double
Text
Array of Bytes
to ne
two
three
four
five
six
seven
eight
DETECTED
changed valuetext to vinput DETECTED
commented out the private and public parts of the class DETECTED
changed cbUnicode to cbu DETECTED
rename valuechange.* to vsu.* DETECTED
renmove vsu.pas... UNDETECTED
adding reinit.pas UNDETECTED
adding typepopup DETECTED (perhaps detected because of form count?)
created a new form (empty) UNDETECTED
gave it the propeties + components of VSU DETECTED
renamed button1 and button2 to bx and by DETECTED
setting bordericons to default DETECTED
setting borderstyle to default : bsSizeable DETECTED
changing valuetext to vltext (seems I only changed the caption) DETECTED
resizing and moving every object UNDETECTED WTF?
removed temp forum, readded vsu.pad changed width of buttons DETECTED
changed position of buttons to the extremes DETECTED
changed WIDTHS of objects UNDETECTED
only changed the width of the combobox with items UNDETECTED
width=120=UNDETECTED
width=121=DETECTED (LOL, thats a manually set value, so for people reading this, try to set all sizes devidable by 2 (or better devidable by 8, thats delphi's default anyhow, so just jugling the width will fix it)
restored valuechange to original except width=120 DETECTED
commenting code DETECTED
changing vartype to vrt UNDETECTED (good old vartype detection I see)
comented code (but proterties and functionnames intact) DETECTED
changed the caption UNDETECTED
Day 2:
added unit:
addressparser
APIhooktemplatesettingsfrm
changeoffsetunit
changetimers
ConfigUnrandomizerFrm
dissectcodethread
dissectcodeunit uncommenting getexecutablememoryregionsfromregion
driverlist
ExtraTrainerComponents
findwindowunit
firstscanhandler
formAddressChangeUnit
formAddToCodeList
formChangedAddresses
FormDebugStringsUnit
formDifferentBitSizeUnit
formFoundcodeListExtraUnit
formHotkeyunit
formMemoryModifier
DETECTED (ok, this isn't a important one, but just for fun trying to make undetected)
changed caption to TM : DETECTED
changed objectname from frmMemoryModifier to MM DETECTED
changed Generate Trainer to GenTrain : DETECTED
changed "List of items in the trainer" to "doh" ETECTED
changed widths of all objects to dividable by 5: DETECTED
ren "formMemoryModifier.*" mmu.* ETECTED
change caption of ALL objects except memo with text cheatengine.org ETECTED
also change memo: UNDETECTED (i'm a retard sometimes)
restored formMemoryModifier and only change memo
added units:
formMemoryTrainerAddEntry
MemoryTrainerDesignUnit
memoryregionsunit
formMemoryTrainerUnit
formPatcher*
formPointerOrPointeeUnit
formProcessInfo
formScanningUnit
foundcodeunit
frmBreakpointlistunit
frmBreakThreadUnit
injectedpointerscanunit
SaveFirstScan
uncommented some code in mainunit (Hotkey2)
added hotkeys.pas uncommented ConvertKeyComboToString DETECTED
comment out ConvertKeyComboToString DETECTED
removed hotkeys.pas to make sure it is detected UNDETECTED
commented code :detected
changed odd widths of some objects to normal widths: UNDETECTED
uncomment ConvertKeyComboToString (and the code in hotkeys.pas that uses it)
uncomment TMainForm.hotkey (+MainForm.enable/disablecheat)
uncomment TMainForm.freedebugger and TMainForm.CheckIfSaved
added PasteTableentryFRM
uncomment TMainform.Paste1Click + TMainform.paste
uncomment TMainform.Copy1Click + copySelectedRecords
uncomment freezethem + setbit
uncomment reinterpretaddresses
added InjectedpointerscanornotFRM
uncomment Findoutwhataccessesthisaddress1Click+SetReadWriteB reakpoint
uncomment Browsethismemoryregion1Click,ValueClick+changevalu e
uncomment SortByTypeButtonClick+SortByValueButtonClick+Sc4nv alueoldKeyPress+checkpaste
uncomment Calculatenewvaluepart21Click ETECTED (what a surpise, same as always)
pinpointed the detected code to the code in "if err>0 then" behind the val call
changed =-1 to not xxx>=0 UNDETECTED
of course, since it's not a very important piece of code you could just comment it out as well
uncomment code of V4rTypeChange+VarToBytes + ByteStringTo*
uncommented some more mainunit code and undetected
added pointerscannerfrm
uncommented newscan + uncomment GetMemoryRangesAndScanValue2+GetMemoryRanges2+clos efiles
uncommented NextScanButtonClick
uncommented TypeClick+Deletethisrecord1Click+SortByFrozenButto nClick+SortByDescriptionButtonClick+SortByDescript ionButtonClick+deletegroups
uncommented ScanTypeChange+ScanTypeChange
uncommented DosClick +windowsclick+SpeedButton2Click
(note that 80000000 was already edited)
uncommented SpeedButton3Click+Selectallitems1Click+Freezeallad dresses2Click
included opensave
uncomment actOpenExecute
uncomment actSaveExecute, hmm remember, this STARTED out as a uce, a clean Cheat Engine might get detected here
add units:
frmhotkeyconfigunit
frmExcludeHideUnit
ModuleSafetyUnit
uncommented TformSettings.Button1Click
uncommented all formsettings code
uncommented all mainunit2 code
uncommented all undochanges code
uncommenting code of newkernelhandler undetected... again, remember I started out as a old uce, usually this is detected (especially the order the functions are loaded)
test inbetween: enable kernelmode read/write processmemory
DETECTED
turn off option in settings and restart uce
UNDETECTED
this indicates that the DLL is detected
uncommented all code of addaddress
added addressparser
added frmstacktraceunit
added frmThreadlistunit
added frmCreatedProcessListUnit
uncommented all code in debug
added APIhooktemplatesettingsfrm
uncommenting all code of frautoinject+AddAutoAssembleScript
added frmDissectwindowUnit, frmCapturedTimersUnit and frmDirectXUnit
added frmFindCodeInFileUnit and standaloneunit
uncommenting all advancedoptions code
uncommenting all frmProcessWatcherUnit code
uncommenting all debug2 code
uncommenting frmModifyRegistersUnit code
uncommented getathreadid
uncommented pluginexports
uncommented plugin
uncommented formscanning+FillListIfPossible
uncommented loadptr and loadv6 (opensave.pas)
uncommented findwindow
uncommented valuechange code
for those wondering how I find my commented code back, I do a file search for "(*" since it's used nowhere else in the code
added unit frmEnumerateDLLsUnit
frmFindstaticsUnit
savedisassemblyfrm
frmSaveMemoryRegionUnit
frmLoadMemoryunit
-
frmFillMemoryUnit
frmCodecaveScannerUnit
symbolconfigunit
Structuresfrm
-
frmDisassemblyscanunit,driverlist and ServiceDescriptorTables
uncommented create and show in memorybrowser
uncommented ALL code in memorybrowser, stil undected.
UCE GUI IS UNDETECTED and fully operational
Next step, making the dll undetected:
day3:
making the dll undetected (dbk32 folder)
first off, rename dbk32* to wii128* (and make the same adjustment in Cheat Engine's newkernelhandler.pas)
change that also in the dpr of the dll and unitname of wii128functions.pas
in gui enable settings->extra->read/write processmemory
Driver doesn't have to be present, this will just load the dll
DETECTED
removing all exports UNDETECTED
uncommenting exports
VQE,OP,OT,NOP,RPM,WPM and VAE
UNDETECTED
uncommenting exports
CreateRemoteAPC
ReadPhysicalMemory
WritePhysicalMemory
GetPhysicalAddress
GetPEProcess
GetPEThread
DETECTED
comment back
uncomment
CreateRemoteAPC
ReadPhysicalMemory
WritePhysicalMemory
UNDETECTED
uncomment
GetPhysicalAddress
GetPEProcess
GetPEThread
DETECTED
recomment
uncomment GetPhysicalAddress
uncomment GetPEProcess DETECTED
commenting code of peprocess DETECTED
renaming function from GetPEProcess to GPEP (and adjust it in newkernelhandler.pas)
UNDETECTED
uncommenting code of GPEP UNDETECTED (obviously)
uncomment GetPEThread
uncomment
ProtectMe
UnprotectMe
IsValidHandle
uncomment
GetCR4
GetCR3
SetCR3
uncommented all other functions
UNDETECTED
one extra thing, changed the iocontrol input sizes a little bit. e.g readproxcessmemory cna do with a lot smaller input, and writeprocessmemory can do with a lot smaller output (as a extra precaution since I heard combinations of parameters where blocked)
GUI and DLL are undetected now
----------------------------------
making the driver undetected:
edit sources.Cheat Engine and only leave dbkdrvr.c
comment out MSJDispatchIoctl completly
comment out MSJUnloadDriver completly ( till //unhook to unload still works)
comment out createremoteapc
comment out AddressOfInterrupt1Handler=interrupt1; (because I need to add that source file)
and comment out the code for "//determine if PAE is used"
comment out AddSystemServices
still DETECTED , so keep on continuing commenting out code
commented hideme routine (shouldn't matter since it's not used so not compiled)
commented out some more(especially dbgprints) and moved the folder from dbkdrvr to nvid888 and now UNDETECTED (not sure it's the folder, just doing this to be sure...)
time to re-add the code and see what's detected
uncomment setting of AddressOfKeAttachProcess in driverentry
uncomment case IOCTL_CE_OPENPROCESS:
uncomment case IOCTL_CE_OPENTHREAD:
uncomment IOCTL_CE_GETPEPROCESS:, IOCTL_CE_READPHYSICALMEMORY, IOCTL_CE_WRITEPHYSICALMEMORY
uncomment IOCTL_CE_GETPHYSICALADDRESS
uncomment IOCTL_CE_DONTPROTECTME,IOCTL_CE_SETSDTADDRESS, IOCTL_CE_GETSDTADDRESS, IOCTL_CE_GETCR3, IOCTL_CE_SETCR3
uncomment IOCTL_CE_GETSDT, IOCTL_CE_ISUSINGALTERNATEMETHOD
uncomment IOCTL_CE_GETPROCADDRESS, IOCTL_CE_ALLOCATEMEM_NONPAGED
added dbkfunc.c to the sources
uncomment IOCTL_CE_GETCR4
uncomment IOCTL_CE_GETIDT, IOCTL_CE_HOOKINTS
uncomment IOCTL_CE_USEALTERNATEMETHOD, IOCTL_CE_STOPDEBUGGING, IOCTL_CE_STOP_DEBUGPROCESS_CHANGEREG
uncomment IOCTL_CE_RETRIEVEDEBUGDATA,IOCTL_CE_DEBUGPROCESS,I OCTL_CE_DEBUGPROCESS_CHANGEREG
added processlist.c and rootkit.c to the sources file
commented out GetThreadData
uncomment IOCTL_CE_STARTPROCESSWATCH,IOCTL_CE_GETPROCESSEVEN TS,IOCTL_CE_GETTHREADEVENTS
uncomment IOCTL_CE_CREATEAPC
added memscan.c to sources.Cheat Engine
comment out WriteProcessMemory,GetMemoryRegionData, ReadProcessMemory and any other function not compilable due to keattachprocess2 (fixed by adding jumper.c)
added threads.c and jumper.c to sources.Cheat Engine
all sour***iles are back. Now uncomment commented out code till detected
uncomment IOCTL_CE_READMEMORY and IOCTL_CE_WRITEMEMORY
uncomment IOCTL_CE_MAKEWRITABLE, IOCTL_CE_QUERY_VIRTUAL_MEMORY
uncomment IOCTL_CE_GETPETHREAD,IOCTL_CE_PROTECTME
uncomment IOCTL_CE_SUSPENDTHREAD, IOCTL_CE_RESUMETHREAD, IOCTL_CE_SUSPENDPROCESS, IOCTL_CE_RESUMEPROCESS, IOCTL_CE_ALLOCATEMEM,
uncommented getshadowtable of the intializer ioctl
completly uncomment MSJUnloadDriver, unhook and AddSystemServices (exception of the dbgprint lines)
DETECTED
commented back addsystemservices and unhook DETECTED
comment back MSJUnloadDriver DETECTED
commented back getshadowtable UNDETECTED (is addressafe is called in there)
again completly uncomment MSJUnloadDriver, unhook and AddSystemServices (exception of the dbgprint lines) UNDETECTED
commented out isaddressafe
uncommented the getshadowtable code UNDETECTED
uncomment isaddresssafe from start till "UINT_PTR PTE,PDE;" UNDETECTED
uncommenting isaddresssafe completly
adding to dbkfunc.h "UINT_PTR pagedirstart;"
in driver entry add the code :
pagedirstart = 0xc0000000;
__asm { nop };
if (pagedirstart != 0xc0000000)
return FALSE; //zomfg, stack is messed
(that stupid if just to make sure it's not optimized to a static var)
replace 0xc0000000 with pagedirstart in IsAddressSafe
UNDETECTED
uncomment writeprocessmemory
uncomment ReadProcessMemory
uncomment GetMemoryRegionData
uncomment mykapc+ code to detect PAE
DRIVER UNDETECTED
getting annoying crashes with the process list
copying recent source processlist.c/.h over current ones, and no crashes.
I won't bother with debug fixes, I made a separate tool for that, which will be implemented in the full Cheat Engine version when done, not worth it in this example uce I quickly made
|
Ist relativ simpel aber aufwändig.
|
|
|
09/22/2011, 21:11
|
#11
|
elite*gold: 0
Join Date: Aug 2011
Posts: 18
Received Thanks: 17
|
Brian hättest du lust mit mir einen Hack zu coden? AutoIT Memory editing
|
|
|
09/22/2011, 21:17
|
#12
|
elite*gold: 0
Join Date: Sep 2011
Posts: 133
Received Thanks: 29
|
Quote:
Originally Posted by Lava™
Brian hättest du lust mit mir einen Hack zu coden? AutoIT Memory editing 
|
Ja gerne, arbeite derzeit aber noch an meiner UCE.
|
|
|
09/23/2011, 12:44
|
#13
|
elite*gold: 0
Join Date: Aug 2011
Posts: 18
Received Thanks: 17
|
add me on skype: xandric12 AutoIT is fast UD
|
|
|
09/23/2011, 13:16
|
#14
|
elite*gold: 0
Join Date: Oct 2009
Posts: 3,695
Received Thanks: 2,049
|
woaw danke!
|
|
|
09/23/2011, 15:45
|
#15
|
elite*gold: 0
Join Date: Feb 2011
Posts: 513
Received Thanks: 113
|
Könntest du noch ein weiteres Tutorial machen, Ich fand das hier schon ziemlich gut
|
|
|
Similar Threads
|
[How To] Wie erstelle ich einen D3D Hack
07/21/2011 - WarRock Guides, Tutorials & Modifications - 38 Replies
Methode 1 :
Hallo Leute,
heute möchte ich eine Anleitung machen, wie ihr einen D3D Hack macht.
Die Anleitung ist in 3 Teile unterteilt:
1) Was ist der D3D?
|
Wie Erstelle ich einen Hack ?
04/29/2011 - S4 League - 25 Replies
-
|
Wie erstelle ich einen Metin2-Hack?
04/06/2010 - Metin2 - 33 Replies
Hi alle zusammen. Mich interessiert eine Sache brennend: Wie erstelle ich minen eigenen Metin2-Speedhack? Falls möglich einfach mal Link für nen guten Guide reinschreiben. SuFu hat mir nich viel geholfen, weil ich mein Fragethema eingegeben habe und nix dazu gefunden hab. Also bitte nicht sauer sein, sollte die Frage oder ein Tutorial schon erschienen sein. Würd mich freuen, wenn mir jemand helfen könnt.
|
All times are GMT +1. The time now is 11:39.
|
|