Bem-vindo ao Fórum!

Registre-se agora mesmo e fique por dentro da maior comunidade de Cheats do Brasil!

definestate

Steel Member
  • Content Count

    139
  • Joined

  • Last visited

  • WCoins

    4 [ Donate ]

Community Reputation

96 Excellent

About definestate

  • Rank
    Code Building
  • Birthday 08/29/1994

Recent Profile Visitors

24 profile views
  1. Primeiro, EAC naonão é qualquer ac que você acha que pode injetar quando quiser. Segundo, você não sabe fazer um menu e quer achar que alguém vai acreditar em você?
  2. É possível que não funcione já que eu fiz usando rva e se foi inserido 1 byte de código ou removido na main.dll em uma att não irá funcionar. É ideal você adicionar um find pattern.
  3. Discord para dúvidas! Não ligo para MU e nem sei como joga! Introdução Estou trazendo um bypass que escrevi para o MuSpecial ( que usa MuHackProtection ). "Nota: O bypass não é para o MuHackProtection e sim para o MuSpecial" É um bypass external e usermode, já que o anticheat é usermode! Informações String Stack //MHPClient.dll //Aqui fica onde eles montam as strings para o SPLASH SCREEN quando da hack detected! 5B29AB20 | 8A88 F02E2A5B | MOV CL,BYTE PTR DS:[EAX+5B2A2EF0] | 5B29AB26 | 80E9 1B | SUB CL,1B | 5B29AB29 | 80F1 0C | XOR CL,C | 5B29AB2C | 8888 60502B5B | MOV BYTE PTR DS:[EAX+5B2B5060],CL | eax+5B2B5060:"5EB0DC5E-B9B991A5-C218FC1B-D30FE8BE" 5B29AB32 | 40 | INC EAX | 5B29AB33 | 3D 00010000 | CMP EAX,100 | 5B29AB38 | 72 E6 | JB mhpclient.5B29AB20 | 5B29AB3A | 8B55 0C | MOV EDX,DWORD PTR SS:[EBP+C] | [ebp+C]:"Suspected executions were found" 5B29AB3D | 8B45 08 | MOV EAX,DWORD PTR SS:[EBP+8] | 5B29AB40 | 52 | PUSH EDX | 5B29AB41 | 6A 01 | PUSH 1 | 5B29AB43 | 50 | PUSH EAX | 5B29AB44 | 68 60502B5B | PUSH mhpclient.5B2B5060 | 5B2B5060:"[SplashScreen] SplashType: %d, TextSwitch: %d, DisplayText: %s" 5B29AB49 | 6A 00 | PUSH 0 | 5B29AB4B | B9 40A42A5B | MOV ECX,mhpclient.5B2AA440 | 5B2AA440:&"pP)[,@*[ T)[SOFTWARE\\Webzen\\Mu\\Config" 5B29AB50 | E8 BBA6FFFF | CALL mhpclient.5B295210 | TerminateProcess //MHPClient.dll //Aqui é onde ocorre a call da TerminateProcess logo depois do splash screen! //Eles não fazem a chamada diretamente, no caso ESI contém o endereço da TerminateProcess 5B29A713 | 8B35 D8F0295B | MOV ESI,DWORD PTR DS:[<&TerminateProcess>] | 5B29A719 | 8B3D D0F0295B | MOV EDI,DWORD PTR DS:[<&GetCurrentProcess>] | 5B29A71F | 90 | NOP | 5B29A720 | 6A 00 | PUSH 0 | 5B29A722 | FFD7 | CALL EDI | 5B29A724 | 50 | PUSH EAX | 5B29A725 | FFD6 | CALL ESI | 5B29A727 | FF25 00000000 | JMP DWORD PTR DS:[0] | 5B29A72D | EB F1 | JMP mhpclient.5B29A720 | 5B29A72F | CC | INT3 | Load MHPClient.dll ( CRC Error ) //Main.dll //Aqui é onde ocorre a call para LoadLibraryA e depois um check se foi carregada //Eu só adicionei um jmp na condição e pronto ( não tem heartbeat até o momento em que foi colocado o bypass em meu github a 10 dias ) 5A8E27BE | 53 | PUSH EBX | ebx:"MHPClient.dll" 5A8E27BF | FF15 44808E5A | CALL DWORD PTR DS:[<&LoadLibraryA>] | 5A8E27C5 | 85C0 | TEST EAX,EAX | 5A8E27C7 | 75 1B | JNE main.5A8E27E4 | 5A8E27C9 | 6A 10 | PUSH 10 | 5A8E27CB | 68 389C8E5A | PUSH main.5A8E9C38 | 5A8E9C38:"Error" 5A8E27D0 | 68 3C9E8E5A | PUSH main.5A8E9E3C | 5A8E9E3C:"Plugin load error!" 5A8E27D5 | 50 | PUSH EAX | 5A8E27D6 | FF15 A8818E5A | CALL DWORD PTR DS:[<&MessageBoxA>] | 5A8E27DC | 6A 00 | PUSH 0 | 5A8E27DE | FF15 24808E5A | CALL DWORD PTR DS:[<&ExitProcess>] | 5A8E27E4 | 68 509E8E5A | PUSH main.5A8E9E50 | 5A8E9E50:"EntryProc" Bom foi isso que eu peguei, eu dei "bypass" no TerminateProcess por primeiro, em seguida vi que não tinha heartbeat então fui procurar onde ele era carregado. Github https://github.com/thedefine/MuSpecial-Bypass Discord Define#5696 iPower pela ajuda de sempre..
  4. Isso é devido a variável const char*, se você colocar: const char* msg = "Pão"; std::cout << msg; //O resultado vai ser um caractere bugado //Mas se usar string std::string msg = "Pão"; std::cout << msg; //O resultado vai ser Pão //Vou corrigir esse XOR!
  5. Introdução Como o site que eu uso está sem a função do Encrypt Xor . Eu resolvi fazer a minha, tem algumas limitações mas funciona de boa. Programado em C++. Imagem Classe #ifndef XOR_H #define XOR_H #pragma once template < int XORSTART, int BUFLEN, int XREFKILLER> class XorStr { private: XorStr(); public: char s[bUFLEN]; XorStr(const char * xs); ~XorStr() { for (int i = 0; i < BUFLEN; i++) s[i] = 0; } }; template < int XORSTART, int BUFLEN, int XREFKILLER> XorStr < XORSTART, BUFLEN, XREFKILLER>::XorStr(const char * xs) { int xvalue = XORSTART; int i = 0; for (; i < (BUFLEN - 1); i++) { s[i] = xs[i - XREFKILLER] ^ xvalue; xvalue += 1; xvalue %= 256; } s[bUFLEN - 1] = 0; } #endif Download/Scan Mega VirusTotal Jotti
  6. Sim eu fiz essa função tem 2 dias. Estava usando ela a 20min atrás... Em breve terá hack de cabr/caclassic free!
  7. Não foi toda não: https://www.youtube.com/watch?v=ZYqURFmg-E4
  8. SendToServer é a função responsável por isso. Essas funções são verificadas no servidor atualmente, em 2015 um cara na unknownc conseguiu dropar cerca de 3 armas em uma sala mesmo com a função patched, usando outro meio. Porém nunca mais se soube algo, o que sei que da pra fazer atualmente igual antigamente é spam chat e voice. Eu consegui encontrar uma função ontem onde você fica invisível para os outros jogadores e renasce no mesmo lugar onde morreu a última vez. Existe muitas coisas ainda escondidas na cshell, no ca classic tem character hacker funcional independente do server, também tem HP hack não infinito mas super alto.
  9. Alguns dias atrás eu liberei o código fonte de uma função que escrevi porém coloquei o nome que quis a ela, mas a função não foi ideia minha. Na verdade eu vi em um video da bigpackets intitulado Hover Hack. A idéia é substituir o fly por essa função, visto que a mesma lhe da benefícios melhores que o fly. Você consegue controlar a altura que deseja sem se matar caindo de muito alto. https://www.youtube.com/watch?v=Y_SgVvW_SNc O código fonte para quem desejar está na área coding, o mesmo funciona em qualquer jogo que você possa manusear a PosZ e a gravidade.
  10. O problema não nem fazer, acontece que é trabalhoso demais mapear a memória usando um outro processo pra criar uma alça e ganhar permissão pra injetar. Chama-se handle hijack, já que o eac protege a memória em nivel kernel, depois disso voce deve cuidar para o eac não detectar a sua presença lá, sendo assim você precisa encontrar um local adequado para injetar... Code cave... Não citando o que o EAC checa na memória do jogo. Claro tentando tudo isso em user mode. E vai ficar mais difícil ainda já que a Epic Games comprou o EAC.