Register for your free account! | Forgot your password?

Go Back   elitepvpers > World of Warcraft > WoW Bots
You last visited: Today at 03:28

  • Please register to post and access all features, it's quick, easy and FREE!

 

WoW Offsets 4.0.1

Reply
 
Old   #1
 
elite*gold: 0
Join Date: Apr 2008
Posts: 60
Received Thanks: 7
WoW Offsets 4.0.1

Hallo

Hat schon wer die neuen Offsets, die ich bisher gefunden habe scheinen nicht zu funktionieren und da ich mich leider mit dem revers engineering noch nicht richtig anfreunden konnte komm ich sonst nicht weiter, wäre einer so nett und würde hier ein paar Offsets wie Playerbase, usw posten?

Danke schon mal



mickol is offline  
Old   #2
 
elite*gold: 240
Join Date: Dec 2006
Posts: 1,580
Received Thanks: 1,609
Sie funktionieren nicht, da Blizzard ASLR aktiviert hat.

Schau mal hier:


Bl@ze! is offline  
Thanks
1 User
Old   #3
 
elite*gold: 0
Join Date: Apr 2008
Posts: 60
Received Thanks: 7
och ne, was den das wieder, ich schau mal ob ich damit was anfangen kann. Hab mir das schon gedacht das die was ändern werden
mickol is offline  
Old   #4
 
elite*gold: 0
Join Date: Apr 2008
Posts: 60
Received Thanks: 7
hab hier was gefunden (ist nicht von mir), könnte das die funktion sein die ich benötige, leider hab ich nicht wirklilch verstanden was diese macht, woher bekomm ich die $WowPid am anfang?

Code:
$WowBase = _MemoryModuleGetBaseAddress($WowPid,"wow.exe")
$ObjectManager = Read(Read($WowBase+$ClientConnection)+$CurrMgrOffset) ; ObjectManager
$CurrentObject = Read($ObjectManager+$FirstObjectOffset) ; First Object

Func _MemoryModuleGetBaseAddress($iPID, $sModule)
    If Not ProcessExists($iPID) Then Return SetError(1, 0, 0)

    If Not IsString($sModule) Then Return SetError(2, 0, 0)

    Local   $PSAPI = DllOpen("psapi.dll")

    ;Get Process Handle
    Local   $hProcess
    Local   $PERMISSION = BitOR(0x0002, 0x0400, 0x0008, 0x0010, 0x0020) ; CREATE_THREAD, QUERY_INFORMATION, VM_OPERATION, VM_READ, VM_WRITE

    If $iPID > 0 Then
        Local $hProcess = DllCall("kernel32.dll", "ptr", "OpenProcess", "dword", $PERMISSION, "int", 0, "dword", $iPID)
        If $hProcess[0] Then
            $hProcess = $hProcess[0]
        EndIf
    EndIf

    ;EnumProcessModules
    Local   $Modules = DllStructCreate("ptr[1024]")
    Local   $aCall = DllCall($PSAPI, "int", "EnumProcessModules", "ptr", $hProcess, "ptr", DllStructGetPtr($Modules), "dword", DllStructGetSize($Modules), "dword*", 0)
    If $aCall[4] > 0 Then
        Local   $iModnum = $aCall[4] / 4
        Local   $aTemp
        For $i = 1 To $iModnum
            $aTemp =  DllCall($PSAPI, "dword", "GetModuleBaseNameW", "ptr", $hProcess, "ptr", Ptr(DllStructGetData($Modules, 1, $i)), "wstr", "", "dword", 260)
            If $aTemp[3] = $sModule Then
                DllClose($PSAPI)
                Return Ptr(DllStructGetData($Modules, 1, $i))
            EndIf
        Next
    EndIf

    DllClose($PSAPI)
    Return SetError(-1, 0, 0)

EndFunc


mickol is offline  
Old   #5
 
elite*gold: 57
Join Date: Apr 2008
Posts: 2,510
Received Thanks: 951
Quote:
Originally Posted by mickol View Post
woher bekomm ich die $WowPid am anfang?
Die wird von "_MemoryModuleGetBaseAddress" definiert.

Edit: Nein, doch nicht. Verguckt. $wowpid dürfte die ProzessID sein. Liegt zumindest nahe...

Wo hast du den Coder her?

Edit2: Damit kannste die Pid auslesen:
Aber da fehlen noch ien paar mehr variablen
Pexus is offline  
Old   #6
 
elite*gold: 0
Join Date: Apr 2008
Posts: 60
Received Thanks: 7
jo ist die processor id, habs es mit folgemdem Code rausbekommen!
Code:
$test = ProcessList("Wow.exe")
$WowPid= $test[1][1]
mickol is offline  
Old   #7
 
elite*gold: 0
Join Date: Apr 2008
Posts: 60
Received Thanks: 7
das ist genau die funktion mit der man das ASLR umgehen kann, meine namen kann ich schon mal auslesen, ich test mal weiter
mickol is offline  
Old   #8
 
elite*gold: 240
Join Date: Dec 2006
Posts: 1,580
Received Thanks: 1,609
Ne du "umgehst" es nicht. du benutzt nur deine adressen richtig
Bl@ze! is offline  
Old   #9
 
elite*gold: 0
Join Date: Apr 2008
Posts: 60
Received Thanks: 7
was ich aber noch nicht ganz verstanden habe, wann muss ich diese $wowbase nun immer dazu rechnen?
mickol is offline  
Old   #10
 
elite*gold: 57
Join Date: Apr 2008
Posts: 2,510
Received Thanks: 951
Kannst du mir mal die includes geben?
Du antwortest nicht auf meine PM.
Pexus is offline  
Old   #11
 
elite*gold: 240
Join Date: Dec 2006
Posts: 1,580
Received Thanks: 1,609
Quote:
Originally Posted by mickol View Post
was ich aber noch nicht ganz verstanden habe, wann muss ich diese $wowbase nun immer dazu rechnen?
--> Address space layout randomization - Wikipedia, the free encyclopedia
Les dir das mal durch, dann sollte dir das ganze klarer werden.
Bl@ze! is offline  
Old   #12
 
elite*gold: 0
Join Date: Apr 2008
Posts: 60
Received Thanks: 7
Quote:
Originally Posted by Pexus View Post
Kannst du mir mal die includes geben?
Du antwortest nicht auf meine PM.
hab dir den link gesendet!
mickol is offline  
Old   #13
 
elite*gold: 57
Join Date: Apr 2008
Posts: 2,510
Received Thanks: 951
Quote:
Originally Posted by mickol View Post
hab dir den link gesendet!
Danke
Pexus is offline  
Old   #14

 
elite*gold: 1
Join Date: Feb 2009
Posts: 6,356
Received Thanks: 7,937


Mit der Funktion habt ihr's noch einfacher, einfach callen, euch den Rükgabewert in einer Variable speichern und dann alle Offsets einfach dazurechnen lassen. Hab ich gestern für jonny's WoWftIstDerKerlHin geschrieben und will sie euch nicht vorenthalten

Für die Leute, die sie kopieren wollen - geht bei dem Pastebin ja eher nicht so gut.
Ende! is offline  
Thanks
3 Users
Old   #15
 
elite*gold: 0
Join Date: Apr 2008
Posts: 60
Received Thanks: 7
danke für die verbesster routine, aber ich raffe es nicht wirklich, ich möchte mir die playerbase ausgeben lassen, anbei folgender Code:

Code:
const $PlayerBase = 0x00B366D0
const $PlayerBaseOffset1 = 0x34
const $PlayerBaseOffset2 = 0x24

Global $hWnd = WinGetHandle("World of Warcraft")
Global $hProcess = _BMOpenProcess($hWnd, False)
Global $WowBase = GetWoWBaseAddress()

msgbox(0,"test",_getpBase($hProcess,$WowBase))


Func _getpBase($hProcess1,$base) ; ok
$ptr1 = _BMReadMemory($hProcess1, $base + $PlayerBase, "ptr")
msgbox(0,"1",$ptr1)
$ptr2 = _BMReadMemory($hProcess1, $ptr1 + $PlayerBaseOffset1, "ptr")
msgbox(0,"2",$ptr2)
$ptr3 = _BMReadMemory($hProcess1, $ptr2 + $PlayerBaseOffset2, "ptr")
msgbox(0,"3",$ptr3)
return _BMReadMemory($hProcess1, $ptr2 + $PlayerBaseOffset2, "ptr")
EndFunc
leider kommt bei msgbox(test) immer ein "0" zurück und auch schon bei msgbox "ptr2" , kann mir wer sagen was ich da falsch mache, hab schon überall diese $base angehängt, usw.


mickol is offline  
Reply



« Previous Thread | Next Thread »

Similar Threads
Offsets 35.2.3
Hey guys, here the new Offsets for 2moons patch 35.2.3: ------------------------------------------------------------------------- Vac1: 0045D56E...
18 Replies - Dekaron Exploits, Hacks, Bots, Tools & Macros
Offsets 35.1.4
For those, who haven't changed it yet: Vac 3in1 - 0045D56E, 00545F55, 00545F6A Monster Properties - 0045D56E Monster Range - 00545F55 Monster...
21 Replies - Dekaron Exploits, Hacks, Bots, Tools & Macros
offsets 35.1.4
new offsets for v35.1.4 i only needed to change the offset for the speed hack here is the new 008261EA and wall hack 007970AE workin fine for me...
10 Replies - Dekaron Exploits, Hacks, Bots, Tools & Macros
New Offsets
non-aggro:0053A30A Auto-Pots:0052A05F Speed:007BFFAA Vac:004599BD Map_Teleport:00550963 give a thank to \/xWx\/ for his tut!!!!
28 Replies - Dekaron Exploits, Hacks, Bots, Tools & Macros
pet offsets
can someone post the pw-i offsets for pets hp and pets loyl. please im working on a bot and my ce will not open the damn pross. thanks
0 Replies - PW Hacks, Bots, Cheats, Exploits



All times are GMT +1. The time now is 03:28.


Powered by vBulletin®
Copyright ©2000 - 2017, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.

Support | Contact Us | FAQ | Advertising | Privacy Policy | Abuse
Copyright ©2017 elitepvpers All Rights Reserved.