-
Postów
408 -
Dołączył
-
Dostępny
-
Wygrane
4 -
Donacje
0.00 PLN -
Diamenty
0 [ Podaruj ]
Typ zawartości
Profile
Forum
FAQ
Quiz
Posty opublikowane przez mactec
-
-
Tak jak już wyżej zostało napisane. Nie możesz rysować bezpośrednio w oknie które należy do innego procesu.
0 -
Zwrócić w funkcji poprawny adres pod którym znajduje się vektor, który chcesz nadpisać (u ciebie to będzie coś w stylu: this+offset vektora w klasie entity). Nie widząc zawartości tej metody dokładniej nie mogę odpowiedzieć, ale to Ci powinno wystarczyć o ile masz jakieś pojęcie co robisz.
0 -
-
Biblioteka nic do tego nie ma, tylko to gdzie rysujesz.
Jeśli w overlayu(osobnym oknie), to nie trudno jest się domyśleć, że jak uruchomisz coś na fullscreenie to pozostałe okna nie będą widoczne.
1 -
Po tym opisie trochę trudno jest zrozumieć o co Ci chodzi.
Jeśli chcesz rysować "wewnątrz" okna gry a nie w zewnętrznym okienku, to musisz shookować w procesie tej gry jakąś funkcję "odpowiedzialną za rysowanie". Najłatwiejszym wyborem będzie EndScene/Present w zależności od wersji DirectX'a.
2 -
W dniu 24.01.2019 o 23:16, nwg napisał:
Czyli jeśli mam 5 netflixów dla znajomych, na kazdym nie wylacze triala przed uplywem jego konca, ale usune karty z Revoulta to i tak nic mi nie zabierze z karty?
Nie musisz czekać, ani pamiętać o tym. Płatność na netflixie możesz anulować odrazu po założeniu konta, nie stracisz przez to triala.
0 -
10 minut temu, Nreyw napisał:
W jaki sposób netflix blokuje karte? bo w sumie od kilkunastu miesięcy ciągle tworze nowe konta paypal i podpinam moją prawdziwą kartę, nie ma żadnych problemów z tym.
Ponieważ wtedy płatność realizowana jest przez paypal'a i netflix nie ma dostępu do twojej karty.
1 -
Głównym powodem jest to, że cpp jest kompilowane do natywnego kodu maszynowego, dzięki temu masz większy dostęp do pamięci i ogólnie większą kontrolę w wielu aspektach.
C# za to jest językiem trochę wyższego poziomu i jego działanie jest zbliżone do działania javy. Kod nie jest tak jak w przypadku c++ kompilowany do kodu maszynowego, tylko do kodu bajtowego, który następnie jest uruchamiany przez VM'kę. Przez to wiele rzeczy staje się nie możliwych do zrealizowania.
W przypadku externali, jeśli program ma tylko odczytwać i zapisywać coś do pamięci, nie ma większej różnicy jaki język wybierzesz.
1 -
2 godziny temu, BlackCanar napisał:
Ktoś na zadupiu też mieszka i coś ma, co może polecić?
'na zadupiu', dużo to mówi. Ja u siebie na zadupiu miałem światłowody i łącze 100 Mb/s.
Sprawdź najpierw co masz dostępnego. Najlepiej jakiś stacjonarny jak jest możliwość, jeśli nie to LTE o ile jest możliwość oczywiście. Sateliterane bym odradzał, wysokie ceny za słabe łącze.
0 -
Wyślij pełny log z wiersza poleceń. Robisz to jako admin?
0 -
18 godzin temu, predator-rc napisał:
Hmm a nie ogarnia ktos czy nie można zrobic software który miałby odczytać z pamięci wyłącznie seed do dekodowania informacji z serwera a potem operując informacjami przechwytywanymi np. przez ARP Spoofing w sieci lokalnej, potem ewentualnie manipulował np jako hardware myszy (triggerbot, aimbot)? Jeśli AC analizują zachowanie w procesie to takie cos nie powinno wzbudzić podejrzeń, w końcu żaden hak z poziomu komputera nie będzie działac. Chociaz.. chyba gra niewarta świeczki.
Wszystko zależy tylko i wyłącznie od tego jaki sposób zaprojektowana jest komunikacja sieciowa w danym tytule. W wielu przypadkach będziesz mógł dojść do klucza bez potrzeby odczytywania pamięci z gry(np. jeśli klucz jest stały/jest jakoś przesyłany). Czasem też będzie efektywnego zbruteforcowania klucza.
0 -
Nie korzystałem z niego, ale przed chwilą sprawdziłem i mogę go bez problemów załadować na win10
Jak go ładujesz tak w ogóle? Tworzysz usługę czy manualnie ?
0 -
13 godzin temu, wunderwafe napisał:
nie mogę znaleźć potwierdzonego info, czy driver z dll'ką będzie nadal legitny
13 godzin temu, wunderwafe napisał:Nie wykminiłem jeszcze lepszej metody uruchamiania dll'ki z poziomu kernela
Piszesz o czymś o czym nie masz pojęcia. Sam 'driver' nic Ci nie da ani nie zapewni, a injectować kod/dllkę można na miliony sposobów więc nie możesz uogólnić, że 'jest legitne'(ale tak, jest to do zrobienia).
10 godzin temu, wunderwafe napisał:Czy ktoś z magików C++ pomógłby w napisaniu prostego sterownika ładującego moją DLL'kę
Znajomość c++ nie jest akurat tutaj kluczowa, ale to nie istotne.
Podpowiem Ci, że większość lepszych AC(EAC, BE) w bardzo intensywny sposób kontrolują api, dlatego wszystkie powszechne metody injectowania są wykrywane(jakie kolwiek spospby, które potrzebują utworzyć wątek w procesie docelowym, typowe metody thead hijackingu[korzystające z systemowego api] również). Można temu przeciwdziałać, ale najłatwiej jest chyba jednak po prostu unikać:
Mapujesz swój kod do pamięci.
Szukasz jakiegoś miejsca w kodzie programu docelowego, które jest często wykonywane. Dostosowujesz swój stub, żeby poprwanie wykonał dllkę a następnie powracał do wcześniej wykonywanego kodu.
Z poziomu loadera po zmapowaniu kodu hookujesz wcześniej zmapowany stub(moim zdaniem najłatwiej do tego będzie wykorzystać jakąś funkcję virtualną, wtedy sam proces hookowania to po prostu podmiana jednego adresu).
W taki oto sposób możesz wykonać kod w programie zabezpieczonym przez BE, EACa i zapewne również reszcie AC.
Niestety, oprócz samego wykonania kodu jest o wiele wiele więcej aspektów, które należy wziąć pod uwagę.
1 -
Nie lecą. Wszystko jest poprawnie. Czerwone sześciany nie pokazują gdzie rzeczywiście trafia pocisk, tylko gdzie trafia w twojej lokalnej symulacji...
Kalkulacja seed'a jest różna na serverze oraz w lokalnej symulacji, dlatego na czerwone sześciany nie powinienś w ogóle patrzeć bo to nie one są uwzględniane.
Jak chcesz wykonać testy nie sprawdzaj tego w demku tylko bezpośrednio w grze. Użyj host_timescale, żeby spowolnić symulację i zwróć uwagę na niebieskie sześciany bo to one są miejscami, które uwzględnia server przy rejestracji hitów.
0 -
Mimo to spread jest ciągle uwzględniany, po prostu ten kąt będzie mniejszy. Wpisz sobie "sv_showimpacts 1" w celu sprawdzenia gdzie faktycznie trafiają naboje.
0 -
Jest coś takiego jak spread. To, że nakierujesz celownik w jakieś miejsce nie znaczy, że pocisk poleci dokładnie tam. Tak w skrócie do kątu wystrzału dodawana jest pewna losowa wartość, która zwiększa się wraz z ruchem oraz kolejnymi strzałami.
0 -
1 minutę temu, Gyniacz napisał:
Nie bardzo, nie znam hasła 😕
To najłatwiej będzie Ci po prostu odpalić linuxa z LiveCD
0 -
Jak masz bezpośredni dostęp do komputera z którego ruch chcesz przechwycić to najłatwiej możesz po prostu w przeglądarce wejść w ustawienia proxy i ustawić na twoją maszynę w tej samej lokalnej sieci. Jako proxy możesz użyć mitmproxy, fiddlera lub burpa. Z tego co kojarzę wszystkie z nich są również w wersji na windowsa.
0 -
urlsnarf jest specjalnie do tego
Ale możesz w sumie użyć dowolnego proxy czy sniffera. Burp, Fiddler, wireshark, mitmproxy i wiele więcej
0 -
Godzinę temu, rumpcio napisał:
Bo dostał pewnie manual bana od admina , czyli jesli by gral legit to dalej by gral 😛
Wątpie. Samo uruchomienie cheata pod faceit ac jest dosyć proste. Trudnością jest utrzymanie go ud przez dłuższy czas.
1 -
43 minuty temu, Dzenkinson napisał:
Najbardziej mnie interesuje ten ESP ponieważ chcę jakoś z niego umiejętnie korzystać bez Vaca i ov Dziękuję za odpowiedzi i doradzenie
Wbrew pozorom łatwiej ukryć aimbota niż ESPa
3 -
W opcjach projektu dodaj zasoby i importujesz ikonę.
0 -
@Mateeek Muszę Cię zawieść, ale taki radar nie zagwarantuje Ci niewykrywalności. W celu rozszyfrowania pakietów sieciowych sniffer musi najpierw dostać klucz, który musi zostać sczytany z pamięci gry.
Więc jedyne co tak naprawdę dostajesz to mniej wygodny radar, który również może zostać wykryty.
2 -
Co?
Na co Ci adres modułu do shookowania dx'a. Możesz to robić na 2 sposoby:
1. Znaleźć pointer (w przypadku dx9'a LPDIRECT3DDEVICE9) do instancji klasy dx'a z której korzysta gra i podmiana pointera funkcji która nas interesuje w tabeli VMT.
2. Inline/JMP hook czyli po prostu przekierowanie biegu kodu poprzez podmianę instrukcji, bezpośrednio w funkcji która nas interesuje w dllce dx'a.
W żadnym przypadku nie potrzebujesz bezpośrednio adresu modułu.
0
Fmodf nie jest składową std
w Dyskusje / problemy związane z programowaniem
Opublikowano
@introvert ...
https://en.cppreference.com/w/c/numeric/math/fmod