|
You last visited: Today at 16:42
Advertisement
WoW Offsets 4.0.1
Discussion on WoW Offsets 4.0.1 within the WoW Bots forum part of the World of Warcraft category.
10/14/2010, 20:01
|
#1
|
elite*gold: 0
Join Date: Apr 2008
Posts: 60
Received Thanks: 7
|
WoW Offsets 4.0.1
Hallo
Hat schon wer die neuen Offsets, die ich bisher gefunden habe scheinen nicht zu funktionieren und da ich mich leider mit dem revers engineering noch nicht richtig anfreunden konnte komm ich sonst nicht weiter, wäre einer so nett und würde hier ein paar Offsets wie Playerbase, usw posten?
Danke schon mal
|
|
|
10/14/2010, 20:22
|
#2
|
elite*gold: 240
Join Date: Dec 2006
Posts: 1,579
Received Thanks: 1,609
|
Sie funktionieren nicht, da Blizzard ASLR aktiviert hat.
Schau mal hier:
|
|
|
10/14/2010, 20:40
|
#3
|
elite*gold: 0
Join Date: Apr 2008
Posts: 60
Received Thanks: 7
|
och ne, was den das wieder, ich schau mal ob ich damit was anfangen kann. Hab mir das schon gedacht das die was ändern werden
|
|
|
10/14/2010, 21:42
|
#4
|
elite*gold: 0
Join Date: Apr 2008
Posts: 60
Received Thanks: 7
|
hab hier was gefunden (ist nicht von mir), könnte das die funktion sein die ich benötige, leider hab ich nicht wirklilch verstanden was diese macht, woher bekomm ich die $WowPid am anfang?
Code:
$WowBase = _MemoryModuleGetBaseAddress($WowPid,"wow.exe")
$ObjectManager = Read(Read($WowBase+$ClientConnection)+$CurrMgrOffset) ; ObjectManager
$CurrentObject = Read($ObjectManager+$FirstObjectOffset) ; First Object
Func _MemoryModuleGetBaseAddress($iPID, $sModule)
If Not ProcessExists($iPID) Then Return SetError(1, 0, 0)
If Not IsString($sModule) Then Return SetError(2, 0, 0)
Local $PSAPI = DllOpen("psapi.dll")
;Get Process Handle
Local $hProcess
Local $PERMISSION = BitOR(0x0002, 0x0400, 0x0008, 0x0010, 0x0020) ; CREATE_THREAD, QUERY_INFORMATION, VM_OPERATION, VM_READ, VM_WRITE
If $iPID > 0 Then
Local $hProcess = DllCall("kernel32.dll", "ptr", "OpenProcess", "dword", $PERMISSION, "int", 0, "dword", $iPID)
If $hProcess[0] Then
$hProcess = $hProcess[0]
EndIf
EndIf
;EnumProcessModules
Local $Modules = DllStructCreate("ptr[1024]")
Local $aCall = DllCall($PSAPI, "int", "EnumProcessModules", "ptr", $hProcess, "ptr", DllStructGetPtr($Modules), "dword", DllStructGetSize($Modules), "dword*", 0)
If $aCall[4] > 0 Then
Local $iModnum = $aCall[4] / 4
Local $aTemp
For $i = 1 To $iModnum
$aTemp = DllCall($PSAPI, "dword", "GetModuleBaseNameW", "ptr", $hProcess, "ptr", Ptr(DllStructGetData($Modules, 1, $i)), "wstr", "", "dword", 260)
If $aTemp[3] = $sModule Then
DllClose($PSAPI)
Return Ptr(DllStructGetData($Modules, 1, $i))
EndIf
Next
EndIf
DllClose($PSAPI)
Return SetError(-1, 0, 0)
EndFunc
|
|
|
10/14/2010, 21:49
|
#5
|
elite*gold: 57
Join Date: Apr 2008
Posts: 2,509
Received Thanks: 951
|
Quote:
Originally Posted by mickol
woher bekomm ich die $WowPid am anfang?
|
Die wird von "_MemoryModuleGetBaseAddress" definiert.
Edit: Nein, doch nicht. Verguckt. $wowpid dürfte die ProzessID sein. Liegt zumindest nahe...
Wo hast du den Coder her?
Edit2: Damit kannste die Pid auslesen:
Aber da fehlen noch ien paar mehr variablen
|
|
|
10/14/2010, 22:04
|
#6
|
elite*gold: 0
Join Date: Apr 2008
Posts: 60
Received Thanks: 7
|
jo ist die processor id, habs es mit folgemdem Code rausbekommen!
Code:
$test = ProcessList("Wow.exe")
$WowPid= $test[1][1]
|
|
|
10/14/2010, 22:20
|
#7
|
elite*gold: 0
Join Date: Apr 2008
Posts: 60
Received Thanks: 7
|
das ist genau die funktion mit der man das ASLR umgehen kann, meine namen kann ich schon mal auslesen, ich test mal weiter
|
|
|
10/14/2010, 22:23
|
#8
|
elite*gold: 240
Join Date: Dec 2006
Posts: 1,579
Received Thanks: 1,609
|
Ne du "umgehst" es nicht. du benutzt nur deine adressen richtig
|
|
|
10/14/2010, 22:36
|
#9
|
elite*gold: 0
Join Date: Apr 2008
Posts: 60
Received Thanks: 7
|
was ich aber noch nicht ganz verstanden habe, wann muss ich diese $wowbase nun immer dazu rechnen?
|
|
|
10/14/2010, 22:40
|
#10
|
elite*gold: 57
Join Date: Apr 2008
Posts: 2,509
Received Thanks: 951
|
Kannst du mir mal die includes geben?
Du antwortest nicht auf meine PM.
|
|
|
10/14/2010, 22:46
|
#11
|
elite*gold: 240
Join Date: Dec 2006
Posts: 1,579
Received Thanks: 1,609
|
Quote:
Originally Posted by mickol
was ich aber noch nicht ganz verstanden habe, wann muss ich diese $wowbase nun immer dazu rechnen?
|
--> Address space layout randomization - Wikipedia, the free encyclopedia
Les dir das mal durch, dann sollte dir das ganze klarer werden.
|
|
|
10/14/2010, 22:51
|
#12
|
elite*gold: 0
Join Date: Apr 2008
Posts: 60
Received Thanks: 7
|
Quote:
Originally Posted by Pexus
Kannst du mir mal die includes geben?
Du antwortest nicht auf meine PM.
|
hab dir den link gesendet!
|
|
|
10/14/2010, 23:07
|
#13
|
elite*gold: 57
Join Date: Apr 2008
Posts: 2,509
Received Thanks: 951
|
Quote:
Originally Posted by mickol
hab dir den link gesendet!
|
Danke
|
|
|
10/14/2010, 23:23
|
#14
|
elite*gold: 1
Join Date: Feb 2009
Posts: 6,379
Received Thanks: 7,998
|
Mit der Funktion habt ihr's noch einfacher, einfach callen, euch den Rükgabewert in einer Variable speichern und dann alle Offsets einfach dazurechnen lassen. Hab ich gestern für jonny's WoWftIstDerKerlHin geschrieben und will sie euch nicht vorenthalten
Code:
Func GetWoWBaseAddress($PID = -1)
If $PID = -1 Then
$PID = WinGetProcess("World of Warcraft", "")
EndIf
$hSnap = DllCall("Kernel32.dll", "HANDLE", "CreateToolhelp32Snapshot", "DWORD", 0x8, "DWORD", $PID)
; Create MODULEENTRY32 structure
$stModule = DllStructCreate("DWORD dwSize;DWORD th32ModuleID;DWORD th32ProcessID;" & _
"DWORD GlblcntUsage;DWORD ProccntUsage;ptr modBaseAddr;" & _
"DWORD modBaseSize;HANDLE hModule;WCHAR szModule[256];" & _
"WCHAR szExePath[260]")
DllStructSetData($stModule, "dwSize", DllStructGetSize($stModule)) ; Set size
$ret = DllCall("Kernel32.dll", "BOOLEAN", "Module32FirstW", "HANDLE", $hSnap[0], "ptr", DllStructGetPtr($stModule))
If ($ret[0] = False) Then
DllCall("Kernel32.dll", "BOOLEAN", "CloseHandle", "HANDLE", $hSnap[0])
Return 0
Else
$ret[0] = True
Do
If DllStructGetData($stModule, "szModule") = "Wow.exe" Then
DllCall("Kernel32.dll", "BOOLEAN", "CloseHandle", "HANDLE", $hSnap[0])
Return DllStructGetData($stModule, "modBaseAddr")
EndIf
$ret = DllCall("Kernel32.dll", "BOOLEAN", "Module32NextW", "HANDLE", $hSnap[0], "ptr", DllStructGetPtr($stModule))
Until $ret[0] = False
EndIf
EndFunc
Für die Leute, die sie kopieren wollen - geht bei dem Pastebin ja eher nicht so gut.
|
|
|
10/15/2010, 00:00
|
#15
|
elite*gold: 0
Join Date: Apr 2008
Posts: 60
Received Thanks: 7
|
danke für die verbesster routine, aber ich raffe es nicht wirklich, ich möchte mir die playerbase ausgeben lassen, anbei folgender Code:
Code:
const $PlayerBase = 0x00B366D0
const $PlayerBaseOffset1 = 0x34
const $PlayerBaseOffset2 = 0x24
Global $hWnd = WinGetHandle("World of Warcraft")
Global $hProcess = _BMOpenProcess($hWnd, False)
Global $WowBase = GetWoWBaseAddress()
msgbox(0,"test",_getpBase($hProcess,$WowBase))
Func _getpBase($hProcess1,$base) ; ok
$ptr1 = _BMReadMemory($hProcess1, $base + $PlayerBase, "ptr")
msgbox(0,"1",$ptr1)
$ptr2 = _BMReadMemory($hProcess1, $ptr1 + $PlayerBaseOffset1, "ptr")
msgbox(0,"2",$ptr2)
$ptr3 = _BMReadMemory($hProcess1, $ptr2 + $PlayerBaseOffset2, "ptr")
msgbox(0,"3",$ptr3)
return _BMReadMemory($hProcess1, $ptr2 + $PlayerBaseOffset2, "ptr")
EndFunc
leider kommt bei msgbox(test) immer ein "0" zurück und auch schon bei msgbox "ptr2" , kann mir wer sagen was ich da falsch mache, hab schon überall diese $base angehängt, usw.
|
|
|
|
|
Similar Threads
|
Offsets 35.2.3
05/27/2010 - Dekaron Exploits, Hacks, Bots, Tools & Macros - 18 Replies
Hey guys,
here the new Offsets for 2moons patch 35.2.3:
------------------------------------------------- ------------------------
Vac1: 0045D56E
Vac2: 00545F55
Vac3: 00545F6A
Vac together: 0045D56E,00545F55,00545F6A
Mob Speed: 00546F90
Wallhack: 007970AE
Zoom Hack: 005DFC56
|
Offsets 35.1.4
05/17/2010 - Dekaron Exploits, Hacks, Bots, Tools & Macros - 21 Replies
For those, who haven't changed it yet:
Vac 3in1 - 0045D56E, 00545F55, 00545F6A
Monster Properties - 0045D56E
Monster Range - 00545F55
Monster Aggro - 00545F6A
Mob Speed - 00546F90
SpeedHack - 008261EA
WallHack - 007970AE
Zoom - 005DFC56
|
offsets 35.1.4
05/13/2010 - Dekaron Exploits, Hacks, Bots, Tools & Macros - 10 Replies
new offsets for v35.1.4
i only needed to change the offset for the speed hack here is the new 008261EA
and wall hack 007970AE
workin fine for me on 2moons! have fun
for dek nothin changed but autopots im workin on it^^
|
New Offsets
08/18/2009 - Dekaron Exploits, Hacks, Bots, Tools & Macros - 28 Replies
non-aggro:0053A30A
Auto-Pots:0052A05F
Speed:007BFFAA
Vac:004599BD
Map_Teleport:00550963
give a thank to \/xWx\/ for his tut!!!!
|
pet offsets
09/09/2008 - PW Hacks, Bots, Cheats, Exploits - 0 Replies
can someone post the pw-i offsets for pets hp and pets loyl. please im working on a bot and my ce will not open the damn pross. thanks
|
All times are GMT +2. The time now is 16:42.
|
|