Bem-vindo ao Fórum!

Registre-se agora mesmo e fique por dentro da maior comunidade de Cheats do Brasil!

~EvilCode

Saphire Member
  • Content Count

    785
  • Joined

  • Last visited

  • Days Won

    2
  • WCoins

    0 [ Donate ]

~EvilCode last won the day on June 10 2017

~EvilCode had the most liked content!

Community Reputation

49 Excellent

About ~EvilCode

  • Rank
    The Dark Programmer.

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Uma aplicação PE(Portable-Executable) é dividida por seções, [.idata, .rsrc, .data, .text, .src] cada seção tem sua finalidade, armazenar variáveis, constantes,etc..., e a que lhe interessa nesse caso, o código compilado. O código compilado de um .EXE fica dentro da seção .text, esse código não recebe modificações originarias, ou seja, um código FIXO, com bytes FIXOS. Muitos anti-hacks usam a famosa verificação CRC para checar a integridade da seção .text, e isso tudo está dentro da lógica, já que o código compilado não vai se alterar, a não ser que alguma aplicação ou algum módulo interno faça essa alteração, resumindo, algum hack. Então o padrão é, o executável abre, gera um cálculo único e retorna um valor e salva em uma variável. Exemplo: 0xFFFFFFFF Após isso o mesmo só vai ficar executando uma tarefa padrão para checar a integridade do .text. Ele vai ficar pegando o CRC em tempo de execução e comparando com o valor que está salvo dentro da variável, caso esteja diferente é porquê alguém alterou alguma parte daquela seção, dando a entender que comprometeu o código original. Quer fazer um teste legal para comprovar isso? Se sim, vamos la. Levando em conta que o .text do cabal é bem extenso, podemos deduzir que vai levar um certo tempo para a função calcular o CRC e salvar em uma variável, certo? Então nesse meio tempo você pode alterar a memória, que ele vai salvar o valor já com a alteração, logo você vai ter um código original alterado e a função que checa a integridade não vai conseguir identificar. No seu caso, coloque para alterar o código da função da verificação de coordenada logo quando sua DLL der Attach no processo e o resultado será positivo. Existe inúmeras maneiras de se burlar essa verificação, essa que te expliquei é a pior delas, já que no CABAL se altera o código do .text para ativar diversas funções. Boa sorte.
  2. p.PClassP := $00C221D8; p.PWall := $01049860; De nada.
  3. O Trainer não será atualizado, pode fechar.
  4. Da pra trabalhar com pacotes sem a necessidade de reescrever a função de encrypt packet do game.
  5. os addr dessa source estao atualizados? http://www.webcheats.com.br/threads/cabal-br-trainer-fg-address-source.2541201/ se não tiver vc tem o o cabalmain dele?
  6. Ele não está detectando a DLL, e sim seu injetor. Troca seu injetor.
  7. O Trainer continua funcional.
  8. Todas as 3 versões estão desatualizadas. Todos os trainers foram atualizados hoje (02/05/2018) para o EP19. Basta ir no tópico principal e fazer o download da nova versão. Bom uso.
  9. evil vc tem alguma dica de qual dg farmar com o Hack de cabal ?
  10. Evil teria como entrar em contato comigo para tirar uma duvida mano ?sobre a dll de premium e etc !
  11. GMHack 0x0107D588 = Seta valor 2 para ativar. AOEHack 0x010CDC44
  12. E AI mano preciso falar ctg
  13. Tem um tópico com a source postada com as addrs antigas, está fácil atualizar ela.
  14. ei mano sua dll de COBR é incrivel,so que quando eu injeto ela o jogo fecha sozinho depois de algum tempo,como eu arrumo isso,devo trocar de injetor ?(to usando o extreme injector)