Jump to content
Notícia
  • Adquira já o seu VIP!

definestate

Bronze Member
  • Content Count

    151
  • Joined

  • Last visited

  • WCoins

    341 [ Donate ]

Community Reputation

107

2 Followers

About definestate

  • Rank
    ACCOUNT DISABLED! GOOD BYE.
  • Birthday 01/01/1869

Recent Profile Visitors

509 profile views
  1. ACCOUNT DISABLED! GOOD BYE.

  2. Eu acabei me referindo errado na hora, eu estava usando o vs para masm mesmo, ai é inline asm, ai dps q postei acabei me ligando mas fiquei com preguiça de editar. O único problema que vejo é usar inline asm x64, é um saco. Os algoritmos de Fibonacci é muito bom, pra praticar, parabéns também. O livro que comecei a ler trata muita coisa: Intel Assembly Language, é do início ao fim. Muito bom mesmo. Só é todo em inglês, mas eu recomendo bastante. No início tive bastante problemas com inline asm, mudava algumas coisas de quando tu olha em um debugger tipo o x64dbg, mas li um pouco e ajudou. E como to estudando RE inline asm masm ajudou muito, logo já estou partindo para x64. Valeu.
  3. Fiz está sequência de fibonacci em Assembly X86 (mais preciso: INLINE ASM x86) #include <cstdio> int fib( const int n ) { if ( n <= 1 ) return n; return fib( n - 1 ) + fib( n - 2 ); } int main() { for ( auto i = 0; i < 20; ++i ) printf( "%d\n", fib( i ) ); } #include <iostream> char format[] = "%d\n"; _declspec (naked) int fibonacci(const int n) { __asm { push ebp mov ebp, esp sub esp, 4 push ebx push esi mov ecx, 30 mov eax, 0xCCCCCCCC cmp DWORD PTR[ebp + 8], 1 jg loop_1 mov eax, DWORD PTR [ebp+8] jmp loop_2 loop_1: mov eax, DWORD PTR[ebp + 8] sub eax, 1 push eax call fibonacci add esp, 4 mov esi, eax mov ecx, DWORD PTR[ebp + 8] sub ecx, 2 push ecx call fibonacci add esp, 4 add eax, esi loop_2: pop esi pop ebx mov esp, ebp pop ebp ret } } int main() { _asm { push ebp mov ebp, esp sub esp, 4 push ebx mov eax, 0xCCCCCCCC mov DWORD PTR[ebp+8], 0 jmp loop_1 loop_3: mov eax, DWORD PTR [ebp + 8] add eax, 1 mov DWORD PTR[ebp+8], eax loop_1: cmp DWORD PTR[ebp+8], 20 je loop_2 mov eax, DWORD PTR [ebp+8] push eax call fibonacci add esp, 4 push eax push offset format call dword ptr [printf] add esp, 8 jmp loop_3 loop_2: pop ebx mov esp, ebp pop ebp leave ret } }
  4. Introdução Bom, eu não faço mais nada para o CA mas gosto de usar ele pra mim estudar engenharia reversa, tem muita coisa nele que nunca foi descoberta ( funções que somente eu tenho) como por exemplo minha função DESYNC, que desincroniza o seu Jogador com o servidor e permite você se locomover por qualquer lugar e atirar, mesmo para os outros você estando parado no seu respawn. E dessa vez eu fiz um ANTI AFK, é bem simples. Eu fiz em assembly para evitar um pouco dos Copy & Paste por que não gosto de pessoas assim e não ligo pra sua opnião. O que você vai precisar? Hook/Mid Function C++ Pointers/Offsets C++ Functions e Data Types Não necessário, mas ASSEMBLY x86 seria o básico. Funções No primeiro PATCH eu preservei as 4 primeiras instruções, mantendo a lógica ESTÁVEL do código! No segundo PATCH eu também preservei as primeiras instruções, eu devo concordar com você que entende de assembly que isso não é nada necessário, porém eu quis e pronto, se você quiser pode muito bem dar PATCH no byte 74 68 do JE para EB 68, no caso do primeiro patch não seria ideal por que ele vai nopar instruções pra frente, e a idéia nunca foi essa, a idéia é preservar as instruções e manter um código limpo. Tendo isso em mente, utilize da forma que quiser, não darei tudo de mão beijada por que não é lega. Créditos lucass
  5. Menu D3D? D3D vem de Direct3D, Assault Cube utiliza OpenGL como motor renderizador. O correto seria Menu OpenGL, porém por ser um menu externo em Windows Form's, não pode ser diretamente um Menu OpenGL e sim um Menu Estilo OpenGL. No demais, está de parabéns! Existem centenas de info lists com endereços do assault cube, de uma procurada.
  6. Canal Fessor Bruno - C++ C++ Aplicado a programas que podem ser utilizados para Game Hacking - SmoLL_iCe Cheat Engine - SmoLL_iCe Busca de valores, pointers, offsets, memória, etc no Cheat Engine - SmoLL_iCe Menu D3D - Do ZERO ao WALLHACK - SmoLL_iCe CSGO Logics etc - One Shot (Inglês) Conteúdo Infinito sobre Game Hacking (Em inglês) - Aimbot, Esp, WallHack, Chams, triggerbot, etc.. - GUIDED HACKING Essa última opção é minha carta na manga, é sem dúvida o maior canal e comunidade de game hacking existente. Se seguir +- essa sequência de playlists irá ficar melhor que qualquer 1.
  7. Pra isso é inevitável você conhecer C++...
  8. Se for CA BR aconselho a estudar engenharia reversa, porém não sei se é tão vantajoso você estudar RE somente para fazer um hack para CABR. Pode usar o CA Classic que possue um anti cheat mais fraco ( Game Guard )... Sobre o hack eu dou a dica de começar olhar aulas do SmoLL_iCe ( ele ensina montar menu d3d do ZERO, necessário C++) no youtube, também tem algumas condições como estudar C++ ( indico Canal Fessor Bruno ).... Aqui tem algumas funções postadas na nessa área de coding source então quando já entender a lógica de um menu, c++ etc você pode usar elas pra treinar.. No caso as que eu postei que são sobre a renderização do jogo eu também mostrei sua localização usando o IDA Pro que é um Disassembler 🙂 Define#5696
  9. Quer uma dica? Faça comunicação com o módulo do anti cheat, uma vez que "seu" AC é usermode eu só precisei evitar que o módulo fosse carregado. Usar packers ou protetores como upx, unopix, themida vai ajudar bastante seus módulos, mesmo sendo proteções simples ( themida é chato de dar unpack )... pode talvez até colocar um vm protect.... O anti debugger desse AC é legal, não cheguei a ver mas provavelmente é tratado a PEB?
  10. Com todo respeito, Aprender é uma coisa! Usar conteúdo público postado em sites cancerigenos como UC e MPGH e dizer que fez é outra coisa. O cara que diz que tem bypass pra EAC e não sabe fazer uma classe é no minímo algue´m que só sabe copiar e colar. Se a pessoa pergunta como fazer eu ajudo. Qualquer 1 injeta no EAC usando o Universal Injector + alguma dll x86 do EAC de outro jogo... Eu estudo engenharia reversa por um motivo... "não saio falando que tenho isso bypass pra isso pra aquilo e não sei fazer uma classe" não é um tanto contraditório?"
  11. Você consegue ignorar o EAC? Ou voce só abusa de bugs toscos do EAC em arquivos... No máximo você usa um injetor que abusa do driver da capcom. Injetar no EAC qualquer 1 faz agora saber como funciona a injeção e saber que não vai ser banido é outros quinhentos.
  12. Primeiro, EAC naonão é qualquer ac que você acha que pode injetar quando quiser. Segundo, você não sabe fazer um menu e quer achar que alguém vai acreditar em você?
  13. É possível que não funcione já que eu fiz usando rva e se foi inserido 1 byte de código ou removido na main.dll em uma att não irá funcionar. É ideal você adicionar um find pattern.
×
×
  • Create New...