Crouch Speed ta patched![]()
#include <windows.h>
#define WeaponMgr 0xBFEFA8
#define BasicPlayer 0xB97E78
#define NoWeaponWeight 0xB10
#define NoGrenadeDamage 0x81C
#define MaxRangeWeapon 0x80C
#define NoFallDamage 0x02C
#define OHKKnife 1 0xC04
#define OHKKnife 2 0xC10
#define FastKnife 0xA64
#define Knife360° 0x3BFC
#define SeeGhosts 1 0x088
#define SeeGhosts 2 0x08C
#define SeeGhosts 3 0x090
#define CrouchSpeed 0x00C
BOOL Hacker[100];
DWORD WINAPI myHacks(LPVOID)
{
Hacker[0] = TRUE;
while(1)
{
DWORD CShell = (DWORD)GetModuleHandleA("CShell.dll");
DWORD pWeaponMgr = *(DWORD *)(WeaponMgr + CShell);
DWORD pBasicPlayer = *(DWORD *)(WeaponMgr + CShell);
if(Hacker[0])
{
*(FLOAT *)(pBasicPlayer + 0x088) = 300.0f; // See Ghosts 1
*(FLOAT *)(pBasicPlayer + 0x08C) = 300.0f; // See Ghosts 2
*(FLOAT *)(pBasicPlayer + 0x090) = 300.0f; // See Ghosts 3
*(FLOAT *)(pWeaponMgr + 0xB10) = 300.0f; // No Weapon Weight
*(FLOAT *)(pWeaponMgr + 0x81C) = 300.5f; // No Grenade Damage
*(FLOAT *)(pWeaponMgr + 0x80C) = 999.9f; // Max Range Weapon
*(FLOAT *)(pWeaponMgr + 0x02C) = 400.0f; // No Fall Damage
*(FLOAT *)(pWeaponMgr + 0xC04) = 999.9f; // OHK Knife 1
*(FLOAT *)(pWeaponMgr + 0xC10) = 999.9f; // OHK Knife 2
*(FLOAT *)(pWeaponMgr + 0xA64) = 500.0f; // Fast Knife
*(FLOAT *)(pWeaponMgr + 0x3BFC) = 500.0f; // Knife 360°
*(FLOAT *)(pBasicPlayer + 0x00C) = 250.0f; // Crouch Speed
}
}
Sleep(100);
}
BOOL WINAPI DllMain(HMODULE hDll, DWORD dwReason, LPVOID lpReserved)
{
DisableThreadLibraryCalls(hDll);
if(dwReason == DLL_PROCESS_ATTACH) {
CreateThread(NULL, NULL, &myHacks, NULL, NULL, NULL);
}
return TRUE;
}
O Xtrap PEga msm Dps de atualiza Alguem Pode me responder pq ?:
Crouch Speed ta patched![]()
Verdade....
Tente usar valores baixos...
assim fica bem disfarçado....
huhuhu
O que ta dando erro x-trap é o GetModuleHandle
Carregue a cshell em um Header senão o x-trap detecta.
lek abaixa os numeros e tenta colocar um bypass
---------- Post added at 01:13 PM ---------- Previous post was at 01:12 PM ----------
e tira o Crouch Speed ou entao bota o numero 1 que vai funfar
---------- Post added at 01:14 PM ---------- Previous post was at 01:13 PM ----------
cara abaixa os numero e coloca o Crouch Speed como numero 1 e tenta botar um bypass se nao conseguir deixa sem o bypass msm
cara abaixa os numero para disfarça bem o hack e coloca o Crouch Speed como numero 1.
@luizimloko
lol aqui eu fiz isso, toda vez que eu tentava fazer hacks de memoria recebia x-trap erro
depois eu fiz um .h criei uma estrutura dentro dele e fiz os hacks de memoria lá e parei de receber erros.
Só pra descontrair...
Alguém sabe como chamar uma sub-rotina externa ao programa sem usar GetProcAddress ou Tabela de Importação (Import Table) ?
Perguntinha difícil e bem provável que ninguém saiba, mas não custa nada tentar...
Tô me aprofundando nesse lance de deixar os programas indetectáveis em sistemas de detecção (Antivírus, X-Trap...) e tenho uma teoria que esses "sisteminhas" utilizam de um banco de dados com sub-rotinas suspeitas pra saber se um arquivo é suspeito e barrá-lo ou não.
Por exemplo:
Code:nCreateRemoteThread db 'CreateRemoteThread', 0 CreateRemoteThread dd ? push nCreateRemoteThread push pLibrary call [GetProcAddress] mov [CreateRemoteThread], eax
Logo, o X-Trap vai dá uma olhadinha no programa e vai pensar algo do tipo: "Hum, essa função CreateRemoteThread carregada pela GetProcAddress é muito suspeita! Bom, de acordo com meu banco de dados, 90% das vezes que um programa que tem a função CreateRemoteThread é um injetor de DLL. Simples, vou barrá-lo!"
Então, chamar uma sub-rotina externa ao programa sem usar GetProcAddress ou Tabela de Importação (Import Table) seria uma boa forma de burlar o algoritmo desses sistemas de detecção sem se usar do artifício de criptografia (programas que criptografam e descriptografam "byte-a-byte" do programa em tempo de execução).
Mas como disse, é muito improvável que alguém saiba fazer algo assim aqui nesse fórum, afinal a mulecada mal saber programar direito em C, fazer "hacking" em Assembly será então um trabalho de Hércules pra eles.
Deixa quieto, BACKD00R.
Rullez (09-25-2012)
Um ser dessa seção que aparenta saber o que está falando.
Xtrap faz detecção de várias formas. CreateThreads de forma direta é uma delas, Vtables e entre outros métodos. Atualmente o Xtrap está fazendo verificação de bytes no present, endscene, e até no DIP; Ai entra do CodeCave e derruba tudo![]()