Ir para conteúdo
Faça parte da equipe! (2024) ×
Conheça nossa Beta Zone! Novas áreas a caminho! ×
  • Quem está por aqui   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.

Source Codes Hack CrossFire


Posts Recomendados

Ola Galera Primeiro Gostaria de Agradecer ao Gustavo5066 por postar traduzido p/ gente como criar um Hack para crossfire (.dll)

 

Agora vou postar um tutorial que achei em um forum alemão que eu frequento ae!

 

@P.S Nao vou traduzir!

 

 

Hi Leute,

ich habe beschlossen hier einen Thread zu eröffnen der alle bekannten Offsets, PTC-Befehle, Codes und Tutorials enthält.

Ich werde den Thread täglich updaten falls neues dazukommt oder gepatcht wird.

Wenn ihr Befehle oder Offsets habt die hier noch nicht stehen, schreibt sie und ich werde sie editieren.

 

Hinweis: Die PTC-Commands sind jetzt alle gepatcht!

Stand: 16.12.2010

 

patched Stuff:

 

[entfernt]ModelDebug_DrawBoxes 1 | Bedeutung: 1 schaltet die DebugBoxen ein 0 aus

DrawSky 1 | Bedeutung: 1 zeigt den Himmel an 0 nicht

[entfernt]WireFrame 1 | Bedeutung: 1 zeigt die Welt als Gitternetz 0 nicht

[entfernt]WireFrameModels 1 | Bedeutung: 1 zeigt die Spieler als Gitternetz an 0 nicht

DrawGuns 1 | Bedeutung: 1 zeigt Waffe an 0 blendet sie aus

DrawParticles 1 | Bedeutung: 1 zeigt Smoke an 0 blendet ihn aus

CursorCenter 1 | Bedeutung: 0 lässt den Cursor sich frei bewegen 0 sperrt ihn in der Mitte

DrawFlat 0 | Bedeutung: 0 versteckt die Texturen der Wände, also weisse Wände, 1 zeigt die Texturen wieder

ScreenGlowEnable 1 | Bedeutung: 1 schaltet playerglow ein und 0 wieder aus

[entfernt]ModelDebug_DrawSkeletons 1 | Bedeutung: 1 zeigt die Skelette der Spieler an 0 zeigt Spieler normal

DrawFlat 0 | Bedeutung: 0 macht Wände weiss 1 zeigt sie normal

FogEnable 0 | Bedeutung: 0 blendet Nebel aus 1 zeigt ihn aus

DrawPolyGrids 0 | Bedeutung: bei Wert 0 wird Wasser ausgeblendet

ModelApplyAmbient 0 | Bedeutung: bei Wert 0 wird man schwarz wenn man im Schatten steht

 

 

outdated Address-Values:

 

Money (GP) = cshell.dll+2C63C0

 

Kills = cshell.dll+2B3310/cshell.dll+2B3930

 

Munition 1 = cshell.dll+2B38E8

Munition 2 = cshell.dll+2B38EC

 

speedhack (with the speedhack.dll from Cheat Engine) = speedhack.dll+14880

speedhack normaly = come soon

live1 = cshell.dll+2B0B40

live 2 = cshell.dll+2B40D8

 

[Weapons]

 

MP7 = cshell.dll+933AFD

Scar Light = cshell.dll+92E91D

M16S-camo = cshell.dll+92C02D

M16S-C Crates = cshell.dll+92D08D

Type89 = cshell.dll+92D8BD

M16 = cshell.dll+92D840 / cshell.dll+26A27C /cshell.dll+8C009D

M16 Description = cshell.dll+8C751D

M700 = cshell.dll+8B4C7D

Knife = cshell.dll+9A2540 /cshell.dll+8B650D

UZI = cshell.dll+8BDFDD

 

 

[Charakter]

 

SAS = cshell.dll+7D7A7C

 

[Name]

 

Dein Name (zum unsichbar machen??? xD) =cshell.dll+2C646C /cshell.dll+2CF0D4

ps: so könnt ihr nicht so leicht reportet werden habs grad ausprobiert und hat geklappt

 

Wichtig ist noch das ihr den namen wieder zum normalen changed wenn ihr aus dem spiel raus geht, sons kann es sein das das spiel abstürtzt

 

 

[Points]

 

soldierpoints = cshell.dll+2B760C

mutantpoints = cshell.dll+2B7608

 

Hinweis:Beim verändern der weapon-Values erhält man eine Fehlermeldung.

 

 

 

M P G H Hack Base mit Anti-Leech(für genauere Infos siehe Thread)

Der Thread ist von Latschko also gebt ihm schnell ein Thx wenn ihr es brauchen konntet

 

 

#include <windows.h>

 

 

 

void __cdecl PushToConsole(char* szVal ) {

DWORD dwCShell = (DWORD)GetModuleHandleA("CShell.dll");

if( dwCShell != NULL )

{

DWORD *LTClient = ( DWORD* )( (dwCShell + ******) );

void* CONoff = ( void* )*( DWORD* )( *LTClient + ****);

_asm

{

push szVal;

call CONoff;

add esp, 4;

}

}

}

 

void hjk() {

Sleep(3000);

bool boxes = true;

bool nosky = true;

 

for(;;) {

 

if (boxes) {

PushToConsole(ModelDebug_DrawBoxes 1");

}

else {

PushToConsole("ModelDebug_DrawBoxes 0);

}

 

if (nosky) {

PushToConsole(DrawSky 0");

}

else {

PushToConsole("DrawSky 1");

}

}

}

 

DWORD WINAPI das(LPVOID) {

while(GetModuleHandleA("CShell.dll") == NULL ) {

Sleep(100);

}

hjk();

return 0;

}

 

BOOL WINAPI DllMain ( HMODULE hDll, DWORD dwReason, LPVOID lpReserved )

{

DisableThreadLibraryCalls(hDll);

if ( dwReason == DLL_PROCESS_ATTACH )

{

CreateThread(NULL, NULL,das, NULL, NULL, NULL);

}

return TRUE;

}

 

 

Offsets und Parameter:

 

É necessário se cadastrar para acessar o conteúdo.

 

 

Downloads:

 

uncrypted CShell.dll:

 

 

 

ls ich erfahren habe dass das mit dem decrypten auf Win7 64bit nicht funktioniert habe ich beschlossen die decryptete DLL gleich hier zu posten.

 

dumped 05.11.2010 after Halloween

É necessário se cadastrar para acessar o conteúdo.

dumped 18.11.2010 after 18.11.2010

É necessário se cadastrar para acessar o conteúdo.

dumped 16.12.2010 after Christmas-

É necessário se cadastrar para acessar o conteúdo.

 

X-TRAP By Pass Source Code

 

 

 

 

Tutorials:

 

[How To]Für eigene Hacks den LT-Pointer finden

 

 

 

 

Hi,

in diesem Thread zeige ich euch wie ihr für einen eigenen Hack nach M P G H-Tutorial

den LT-Pointer finden könnt.

Als erstes öffnet ihr in OllyDbg die decryptete CShell.dll.

Dann geht ihr auf Search for>All referenced Text Strings

 

 

É necessário se cadastrar para acessar o conteúdo.

 

 

In dem Fenster das sich dann öffnet scrollt ihr ganz nach oben und geht dann auf Search for Text

 

É necessário se cadastrar para acessar o conteúdo.

 

 

In dem Dialogfeld welches sich öffnet gebt ihr ein PTC-Command ein, z.B. CursorCenter und sucht

 

 

É necessário se cadastrar para acessar o conteúdo.

 

 

 

Auf die Zeile die dann markiert wird doppelklickt ihr und scrollt dann zwei Zeilen nach oben und da habt ihr in eckigen Klammern den LT-Pointer. Nun müsst ihr nur noch die 10 am Anfang durch 0x ersetzen, damit C++ es Hexadezimalschreibweise erkennt.

 

 

É necessário se cadastrar para acessar o conteúdo.

 

 

TuT by Anthrax

 

 

 

 

[How To]CShell.dll dumpen/decrypten

 

 

 

 

ACHTUNGies funktioniert nicht auf Windows 7 64 bit!

Hi,

nach meinem Tut wie man LT-Pointer findet noch wie man die gedumpte CShell.dll überhaupt bekommt.

Bei wem die PlugIns nicht angezeigt werden, ladet diese Version von

É necessário se cadastrar para acessar o conteúdo.

Einfache Version:

Ladet euch die Dateien aus dem Anhang runterund verschiebt "DLLLoader.exe" in das Verzeichnis in dem CShell.dll liegt.

Und "pedumper.dll" kommt ins OllyDbg-Verzeichniss.

Dann startet ihr "DLLLoader.exe" (als Admin!) und wartet kurz bis es so aussieht:

 

É necessário se cadastrar para acessar o conteúdo.

 

 

Dann gebt ihr CShell.dll ein und drückt Enter.

Nun öffnet ihr OllyDbg und klickt im File-Menu auf Attach

 

 

É necessário se cadastrar para acessar o conteúdo.

 

 

Dann sollte sich ein solches Menu öffnen:

 

É necessário se cadastrar para acessar o conteúdo.

 

 

Hier wählt ihr die Exe-Datei aus und klickt auf Attach.

Dann geht ihr im Menu Plugins>OllyDbg PE Dumper auf Make Dump of Process.

 

É necessário se cadastrar para acessar o conteúdo.

 

 

Im Fenster dass sich öffnet wählt ihr oben CShell.dll und klickt auf Dump.

 

 

É necessário se cadastrar para acessar o conteúdo.

 

 

Nun gebt ihr an wo ihr die gedumpte CShell gesaved haben möchtet.

ACHTUNG! Überschreibt nicht die originale CShell.dll!

Und nun seid ihr fertig die so gedumpte CShell kann problemlos debuggt werden.

 

Schwierigere Version:

 

Eigentlich genau das selbe nur könnt ihr auch den DLLLoader selbst programmieren.

Code für Delphi:

 

program DLLLoader;

 

{$APPTYPE CONSOLE}

 

uses

SysUtils,

Windows;

 

var err:String;

hDLL:THandle;

DLL:String;

begin

try

{ TODO -oEntwickler -cKonsole Main : Hier Code einfügen }

Write('.DLL to load: ');

ReadLn(DLL);

hDLL:=LoadLibrary(PWideChar(DLL));

if hDLL = 0 then

begin

Str(GetLastError, err);

WriteLn(err);

ReadLn;

Exit;

end;

WriteLn('Loaded ' + DLL + '...');

ReadLn;

except

on E:Exception do

Writeln(E.Classname, ': ', E.Message);

end;

end.

 

 

Und für C++(lädt direkt CShell.dll):

 

 

#include "windows.h"

#include <iostream>

 

int main()

{

DWORD err;

HINSTANCE hDLL = LoadLibrary("CShell.dll"); // Handle to DLL

if(hDLL != NULL) {

printf("Library has been loaded\n");

}

else {

err = GetLastError();

printf("Couldn't load dll\n");

}

system("pause");

return 0;

}

 

Ich hoffe ich konnte helfen. Bei Problemen schreibt mir eine PM.

Latschko hat mir eine PM geschrieben dass auch er gerne bei Problemen hilft,

also könnt ihr auch ihn fragen.

 

TuT by Anthrax

 

 

 

 

 

É necessário se cadastrar para acessar o conteúdo.

  • Curtir 3
Link para o comentário
Compartilhar em outros sites

Eu Traduzei coisas sem importasia Closed Aki

 

 

Oi pessoal,

Decidi abrir uma discussão aqui de todos os deslocamentos conhecidos, PTC

Comandos, códigos, e contém tutoriais.

Eu vou atualizar o diário discussão se isso é novo ou está corrigido.

Se você tem os comandos ou compensações ainda não estão aqui, ela escreve e eu

ela iria editar.

 

Nota: A PTC-comandos estão todos corrigidos agora!

Stand: 2010/12/16

 

Coisas corrigido:

 

 

 

desatualizados Endereço Valores:

 

 

 

 

MPGH hack com Base Anti-Leech (para obter mais informações, consulte a lista de discussão)

O segmento é Latschko Então dê-lhe um Thx rápido se você precisar você pode

 

 

 

 

Deslocamentos e parâmetros:

 

Código:

LT = Ponteiro 0x2E7F9C

 

Downloads:

 

CShell.dll uncrypted:

 

 

 

Tutoriais:

 

[Como] para os seus próprios hacks para o LT-pointer encontrado

Link para o comentário
Compartilhar em outros sites

Este tópico está impedido de receber novos posts.
 Compartilhar

×
×
  • Criar Novo...

Informação Importante

Nós fazemos uso de cookies no seu dispositivo para ajudar a tornar este site melhor. Você pode ajustar suas configurações de cookies , caso contrário, vamos supor que você está bem para continuar.