Giriş yap
En iyi yollayıcılar
Hello EMO | ||||
EMO | ||||
eMoStyLe | ||||
BesimBICER | ||||
GameKinG | ||||
Crysis | ||||
~>!.DεvιLρяιεsт.!<~ | ||||
MeTaL | ||||
TrueCrime | ||||
djhayal3t |
Istatistikler
Toplam 203 kayıtlı kullanıcımız varSon kaydolan kullanıcımız: crayzboy76
Kullanıcılarımız toplam 1186 mesaj attılar bunda 862 konu
Arama
Sosyal yer imi
Sosyal bookmarking sitesinde Emo, Emo nedir, Emo resimleri, Emo Kıyafetleri, Emo Sözleri, Emo Oyunları, EmoTurkey, Emo Nickler, Emo Avatarları, Punk, Punk Resimleri, Punk Avatarları, Rock, Rock Resimleri, Rock Avatarları, Msn Nickleri, Msn Avatarları, Müzik adresi saklayın ve paylaşın
Sosyal bookmarking sitesinde EMO Style ForumPro - Hos Geldiniz adresi saklayın ve paylaşın
Kimler hatta?
Toplam 13 kullanıcı online :: 0 Kayıtlı, 0 Gizli ve 13 Misafir Yok
Sitede bugüne kadar en çok 217 kişi C.tesi Tem. 29, 2017 1:46 am tarihinde online oldu.
En son konular
Reklam
RCD Base 2.0
1 sayfadaki 1 sayfası
RCD Base 2.0
1. Buatlah sebuah Project DLL dengan bahasa C di devcpp
2. Save all semua files
3. Buat 1 file bernama addys.h
4. Ganti nama :
dllmain.c -> cbase2.c
dll.h -> cbase2.h
5. Isikan dengan kode sebagai berikut :
cbase2.c
001
/*
002
003
Name: RCDBase2
004
005
Copyright: RCD
006
007
Author: RCD
008
009
Date: 18/12/10 14:27
010
011
Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3
012
013
ChangLog : Perubahan pada beberapa string yang telah terdeteksi
014
015
*/
016
017
#include "cbase2.h"
018
019
#include "addys.h"
020
021
LPTSTR i3engine = "PointBlank.i3Exec"; // handle PointBlank.i3Exec
022
023
DWORD adrWSOn, adrWSOff, OldProtection; // deklarasi variabel
024
025
BYTE RET[] = {0xC3}; //deklarasi byte untuk RET
026
027
BYTE PUSH_EBP[]= {0x55}; //deklarasi byte untuk PUSH_EBP
028
029
/*
030
031
Karena memwrite sudah terdeteksi HACKSHIELD, maka saya berupaya membuatkan
032
033
fungsi alternative selain memwrite dan undetected bernama MEMpatch
034
035
*/
036
037
//Check Apakah address tersebut di protect ?
038
039
void UnProtectAndModify(DWORD Offset, DWORD Pointer, DWORD Length){
040
041
VirtualProtect((void *)Offset, Length, PAGE_EXECUTE_READWRITE, &OldProtection); // check apakah address tsb dikunci / protected ? kalau iya, lakukan unprotect
042
043
RtlMoveMemory((void *)Offset, (const void*)Pointer, Length); // ubah address tsb menjadi writeable, dan lakukan patch dengan MEMpatch
044
045
VirtualProtect((void *)Offset, Length, OldProtection, &OldProtection); // protect lagi address tsb biar gk kena satpam
046
047
}
048
049
// Lakukan patch terhadap memory
050
051
void MEMpatch( BYTE *Offset, BYTE *ByteArray, DWORD Length){
052
053
UnProtectAndModify((DWORD)Offset , (DWORD)ByteArray , 1);
054
055
}
056
057
DWORD WINAPI InitAllHacks(LPVOID param) // thread telah dipatch. undetected 6 desember 2010
058
059
{
060
061
while (1) { // jika thread telah aktif
062
063
if (GetAsyncKeyState(VK_INSERT)&1) { // jika hotkey ditekan.
064
065
DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec
066
067
if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe
068
069
adrWSOn = dwI3CubeExec + (DWORD)ADR_WALLSHOT_NOBT;
070
071
MEMpatch((BYTE*)adrWSOn, RET, sizeof(RET)); // lakukan hack terhadap memory
072
073
MessageBeep(1); // Beritahukan jika cheat telah sukses di eksekusi
074
075
}
076
077
}
078
079
if (GetAsyncKeyState(VK_DELETE)&1) { // jika hotkey ditekan.
080
081
DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec
082
083
if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe
084
085
adrWSOff = dwI3CubeExec + (DWORD)ADR_WALLSHOT_NOBT;
086
087
MEMpatch((BYTE*)adrWSOff, PUSH_EBP, sizeof(PUSH_EBP)); // lakukan hack terhadap memory
088
089
MessageBeep(1); // Beritahukan jika Hack telah sukses di eksekusi
090
091
}
092
093
}
094
095
Sleep(10); // jeda untuk menghindari overheat / kelebihan beban
096
097
}
098
099
return (0); // kembalikan nilai ke 0 agar thread menjadi loop selama-nya
100
101
}
102
103
BOOL WINAPI DllMain ( HMODULE hDll, DWORD dwReason, LPVOID lpReserved )
104
105
{
106
107
DisableThreadLibraryCalls(hDll); // mencegah boros memori. SAVE Resource " class="wp-smiley">
108
109
if (dwReason == DLL_PROCESS_ATTACH) { // jika dll ter-attach
110
111
MessageBox (0,"[PointBlank] Simple Hack powered by RCD Logger 3 and RCD Base 2 !\nCredits to :\n-MEMpatch [Credit RCD]\n-RCD Logger [Credit RCD]\n-RCD Base 2 [Credit RCD]\n-Check Handle I3Exec [hrd]\n\nYang gak ngasih credit leecher permanen hohohohoho","Welcome", MB_OK | MB_ICONINFORMATION); // berikan salam pembuka jika dll telah ter-attach ke PROCESS
112
113
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)InitAllHacks, 0, 0, 0); // jalanin thread-nya
114
115
}
116
117
return TRUE; // mencoba berulang kali sampai thread ter-attach
118
119
}
cbase2.h
01
/*
02
03
Name: RCDBase2
04
05
Copyright: RCD
06
07
Author: RCD
08
09
Date: 18/12/10 14:27
10
11
Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3
12
13
ChangLog : Perubahan pada beberapa string yang telah terdeteksi
14
15
*/
16
17
#ifndef __RCD_BASE2_H
18
19
#define __RCD_BASE2_H
20
21
#define WIN32_LEAN_AND_MEAN // Exclude rarely-used stuff from Windows headers
22
23
#include
24
25
DWORD WINAPI InitAllHacks(LPVOID param);
26
27
#endif
6. Jalankan RCDLogger 3.0 dan c&p addys yang telah ditemukan ke file “addys.h”
7. Klik Execute|Rebuild All
8. Pastikan tidak ada error, cobalah inject dll yang telah kamu buat ke PB
9. Pembuatan DLL Hack Selesai !!!
NB : Jika dll anda sudah tidak bekerja silahkan jalankan RCD Logger 3 dan c&p lagi offset yang telah ditemukan, kalau dll anda sudah terdeteksi cobalah mengubah code yang ada di bagian :
- Loop (InitAllHacks)
- Memory editing (MEMpatch)
- Hook (Loop, GetAsyncKeyState, CreateThread, dkk)
Hook yang sudah terdeteksi Hackshield biasanya terjadi di Loop, adalah :
- GetAsyncKeyState dengan memanggil function ex:
if(GetAsyncKeyState(VK_F12)&1)
{
MajorMissionHack();
Sleep(500);
}
Dan juga
if(::GetAsyncKeyState(VK_F12)&1) DoMisiMayorHack();
Download SC : Click Here
Jangan lupa komentarnya !!
2. Save all semua files
3. Buat 1 file bernama addys.h
4. Ganti nama :
dllmain.c -> cbase2.c
dll.h -> cbase2.h
5. Isikan dengan kode sebagai berikut :
cbase2.c
001
/*
002
003
Name: RCDBase2
004
005
Copyright: RCD
006
007
Author: RCD
008
009
Date: 18/12/10 14:27
010
011
Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3
012
013
ChangLog : Perubahan pada beberapa string yang telah terdeteksi
014
015
*/
016
017
#include "cbase2.h"
018
019
#include "addys.h"
020
021
LPTSTR i3engine = "PointBlank.i3Exec"; // handle PointBlank.i3Exec
022
023
DWORD adrWSOn, adrWSOff, OldProtection; // deklarasi variabel
024
025
BYTE RET[] = {0xC3}; //deklarasi byte untuk RET
026
027
BYTE PUSH_EBP[]= {0x55}; //deklarasi byte untuk PUSH_EBP
028
029
/*
030
031
Karena memwrite sudah terdeteksi HACKSHIELD, maka saya berupaya membuatkan
032
033
fungsi alternative selain memwrite dan undetected bernama MEMpatch
034
035
*/
036
037
//Check Apakah address tersebut di protect ?
038
039
void UnProtectAndModify(DWORD Offset, DWORD Pointer, DWORD Length){
040
041
VirtualProtect((void *)Offset, Length, PAGE_EXECUTE_READWRITE, &OldProtection); // check apakah address tsb dikunci / protected ? kalau iya, lakukan unprotect
042
043
RtlMoveMemory((void *)Offset, (const void*)Pointer, Length); // ubah address tsb menjadi writeable, dan lakukan patch dengan MEMpatch
044
045
VirtualProtect((void *)Offset, Length, OldProtection, &OldProtection); // protect lagi address tsb biar gk kena satpam
046
047
}
048
049
// Lakukan patch terhadap memory
050
051
void MEMpatch( BYTE *Offset, BYTE *ByteArray, DWORD Length){
052
053
UnProtectAndModify((DWORD)Offset , (DWORD)ByteArray , 1);
054
055
}
056
057
DWORD WINAPI InitAllHacks(LPVOID param) // thread telah dipatch. undetected 6 desember 2010
058
059
{
060
061
while (1) { // jika thread telah aktif
062
063
if (GetAsyncKeyState(VK_INSERT)&1) { // jika hotkey ditekan.
064
065
DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec
066
067
if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe
068
069
adrWSOn = dwI3CubeExec + (DWORD)ADR_WALLSHOT_NOBT;
070
071
MEMpatch((BYTE*)adrWSOn, RET, sizeof(RET)); // lakukan hack terhadap memory
072
073
MessageBeep(1); // Beritahukan jika cheat telah sukses di eksekusi
074
075
}
076
077
}
078
079
if (GetAsyncKeyState(VK_DELETE)&1) { // jika hotkey ditekan.
080
081
DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec
082
083
if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe
084
085
adrWSOff = dwI3CubeExec + (DWORD)ADR_WALLSHOT_NOBT;
086
087
MEMpatch((BYTE*)adrWSOff, PUSH_EBP, sizeof(PUSH_EBP)); // lakukan hack terhadap memory
088
089
MessageBeep(1); // Beritahukan jika Hack telah sukses di eksekusi
090
091
}
092
093
}
094
095
Sleep(10); // jeda untuk menghindari overheat / kelebihan beban
096
097
}
098
099
return (0); // kembalikan nilai ke 0 agar thread menjadi loop selama-nya
100
101
}
102
103
BOOL WINAPI DllMain ( HMODULE hDll, DWORD dwReason, LPVOID lpReserved )
104
105
{
106
107
DisableThreadLibraryCalls(hDll); // mencegah boros memori. SAVE Resource " class="wp-smiley">
108
109
if (dwReason == DLL_PROCESS_ATTACH) { // jika dll ter-attach
110
111
MessageBox (0,"[PointBlank] Simple Hack powered by RCD Logger 3 and RCD Base 2 !\nCredits to :\n-MEMpatch [Credit RCD]\n-RCD Logger [Credit RCD]\n-RCD Base 2 [Credit RCD]\n-Check Handle I3Exec [hrd]\n\nYang gak ngasih credit leecher permanen hohohohoho","Welcome", MB_OK | MB_ICONINFORMATION); // berikan salam pembuka jika dll telah ter-attach ke PROCESS
112
113
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)InitAllHacks, 0, 0, 0); // jalanin thread-nya
114
115
}
116
117
return TRUE; // mencoba berulang kali sampai thread ter-attach
118
119
}
cbase2.h
01
/*
02
03
Name: RCDBase2
04
05
Copyright: RCD
06
07
Author: RCD
08
09
Date: 18/12/10 14:27
10
11
Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3
12
13
ChangLog : Perubahan pada beberapa string yang telah terdeteksi
14
15
*/
16
17
#ifndef __RCD_BASE2_H
18
19
#define __RCD_BASE2_H
20
21
#define WIN32_LEAN_AND_MEAN // Exclude rarely-used stuff from Windows headers
22
23
#include
24
25
DWORD WINAPI InitAllHacks(LPVOID param);
26
27
#endif
6. Jalankan RCDLogger 3.0 dan c&p addys yang telah ditemukan ke file “addys.h”
7. Klik Execute|Rebuild All
8. Pastikan tidak ada error, cobalah inject dll yang telah kamu buat ke PB
9. Pembuatan DLL Hack Selesai !!!
NB : Jika dll anda sudah tidak bekerja silahkan jalankan RCD Logger 3 dan c&p lagi offset yang telah ditemukan, kalau dll anda sudah terdeteksi cobalah mengubah code yang ada di bagian :
- Loop (InitAllHacks)
- Memory editing (MEMpatch)
- Hook (Loop, GetAsyncKeyState, CreateThread, dkk)
Hook yang sudah terdeteksi Hackshield biasanya terjadi di Loop, adalah :
- GetAsyncKeyState dengan memanggil function ex:
if(GetAsyncKeyState(VK_F12)&1)
{
MajorMissionHack();
Sleep(500);
}
Dan juga
if(::GetAsyncKeyState(VK_F12)&1) DoMisiMayorHack();
Download SC : Click Here
Jangan lupa komentarnya !!
Similar topics
» RCD Base 1.0
» %100 Ronakland Base Sorunsuz Yapma
» C# Develop Bazı Base Fonksiyonları
» Ronark Land Base NPCleri Guard Towerleri. / Zonesi ve Başlangıç pozisyonu vs..
» Ronark Land Base NPCleri Guard Towerleri. / Zonesi ve Başlangıç pozisyonu vs..
» %100 Ronakland Base Sorunsuz Yapma
» C# Develop Bazı Base Fonksiyonları
» Ronark Land Base NPCleri Guard Towerleri. / Zonesi ve Başlangıç pozisyonu vs..
» Ronark Land Base NPCleri Guard Towerleri. / Zonesi ve Başlangıç pozisyonu vs..
1 sayfadaki 1 sayfası
Bu forumun müsaadesi var:
Bu forumdaki mesajlara cevap veremezsiniz
Cuma Ağus. 29, 2014 8:33 am tarafından Hello EMO
» goldenchase.net maden yaparak para kazanma
Cuma Ağus. 29, 2014 8:18 am tarafından Hello EMO
» etichal hacker görsel egitim seti
Çarş. Ağus. 06, 2014 4:57 am tarafından Hello EMO
» KO TBL Source C#
Ptsi Ara. 09, 2013 6:36 am tarafından Hello EMO
» x86 Registers
C.tesi Ağus. 24, 2013 5:02 am tarafından Hello EMO
» [Tutorial] Pegando Address, Pointers de WYD
Çarş. Tem. 10, 2013 7:25 am tarafından Hello EMO
» [Tutorial] Pegando Address, Pointers de CS Metodo²
Çarş. Tem. 10, 2013 7:23 am tarafından Hello EMO
» [Tutorial] Aprendendo basico deASM OLLYDBG
Çarş. Tem. 10, 2013 7:22 am tarafından Hello EMO
» Basic C# DLL injector
Ptsi Tem. 08, 2013 7:48 am tarafından Hello EMO