Rabu, 19 Januari 2011

New SC Pembuatan DLL 21-12-2010 Minimize, WS, BomberMan

Tool Yang Di Butuhkan :

1. Dev C++ [Link Download]

2. RCD Base 2.0 [Link Download]

Tutorial :
1. Install Dev C++ Dan Buka.

2. Extract RCDBase 2.0 Ditempat yang mudah Saja (Misal : Dekstop)

3. Kembali Ke Dev C++, Klik File, Klik Open Project or File, Arahkan ke Extractan Dari RCDBase 2.0 dan Klik RCDBase2, Klik Open

4. COPAS SC Berikut :

Untuk WallShot :
addys.h
/*
  Name: RCDBase2
  Copyright: RCD
  Author: RCD
  Date: 18/12/10 14:27
  Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3
  ChangLog : Perubahan pada beberapa string yang telah terdeteksi
*/
// PASTE hasil logging RCD Logger 3 ke sini !
//BEGIN C&P KE ADDYS
//ADDYS GENERATED BY RCD LOGGER 3.0
#define ADR_WALLSHOT                 0x6B460
#define ADR_WALLSHOT_NOBT            0x1E4550
//END C&P KE ADDYS

cbase2.c

/*
  Name: RCDBase2
  Copyright: RCD
  Author: RCD
  Date: 20/12/10 14:27
  Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3
  ChangLog : Perubahan pada beberapa string yang telah terdeteksi
*/
#include "cbase2.h"
#include "addys.h"
LPTSTR i3engine = "PointBlank.i3Exec"; // handle PointBlank.i3Exec
DWORD adrWSOn, adrWSOff, OldProtection; // deklarasi variabel
BYTE RET[] = {0xC3}; //deklarasi byte untuk RET
BYTE PUSH_EBP[]= {0x55}; //deklarasi byte untuk PUSH_EBP
/*
Karena memwrite sudah terdeteksi HACKSHIELD, maka saya berupaya membuatkan
fungsi alternative selain memwrite dan undetected bernama MEMpatch
*/
//Check Apakah address tersebut di protect ?
void UnProtectAndModify(DWORD Offset, DWORD Pointer, DWORD Length){
VirtualProtect((void *)Offset, Length, PAGE_EXECUTE_READWRITE, &OldProtection); // check apakah address tsb dikunci / protected ? kalau iya, lakukan unprotect
RtlMoveMemory((void *)Offset, (const void*)Pointer, Length); // ubah address tsb menjadi writeable, dan lakukan patch dengan MEMpatch
VirtualProtect((void *)Offset, Length, OldProtection, &OldProtection); // protect lagi address tsb biar gk kena satpam
}
// Lakukan patch terhadap memory
void MEMpatch( BYTE *Offset, BYTE *ByteArray, DWORD Length){
UnProtectAndModify((DWORD)Offset , (DWORD)ByteArray , 1);
}

DWORD WINAPI InitAllHacks(LPVOID param) // thread telah dipatch. undetected 20 desember 2010
{     
      while (1) { // jika thread telah aktif
                if (GetAsyncKeyState(VK_HOME)&1) { // jika hotkey ditekan.
                        DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec
                        if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe     
                                adrWSOn = dwI3CubeExec + (DWORD)ADR_WALLSHOT_NOBT;
                            MEMpatch((BYTE*)adrWSOn, RET, sizeof(RET)); // lakukan hack terhadap memory
                MessageBeep(1); // Beritahukan jika cheat telah sukses di eksekusi
                                        }
                        }
                if (GetAsyncKeyState(VK_END)&1) { // jika hotkey ditekan.
                            DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec
                            if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe
                        adrWSOff = dwI3CubeExec + (DWORD)ADR_WALLSHOT_NOBT;
                            MEMpatch((BYTE*)adrWSOff, PUSH_EBP, sizeof(PUSH_EBP)); // lakukan hack terhadap memory
                                MessageBeep(1); // Beritahukan jika Hack telah sukses di eksekusi
                                        }
                        }
                Sleep(10); // jeda untuk menghindari overheat / kelebihan beban
        }
        return (0); // kembalikan nilai ke 0 agar thread menjadi loop selama-nya
}

BOOL WINAPI DllMain ( HMODULE hDll, DWORD dwReason, LPVOID lpReserved )
{
        DisableThreadLibraryCalls(hDll); // mencegah boros memori. SAVE Resource :D
        if (dwReason == DLL_PROCESS_ATTACH) { // jika dll ter-attach
                MessageBox (0,"|WallShot On= HOME | WallShot Off = END | Thanks To RCD (Erfans@N²)","NStars.Net", MB_OK | MB_ICONINFORMATION); // berikan salam pembuka jika dll telah ter-attach ke PROCESS
                                CreateThread(0, 0, (LPTHREAD_START_ROUTINE)InitAllHacks, 0, 0, 0); // jalanin thread-nya
        }
        return TRUE; // mencoba berulang kali sampai thread ter-attach
}

cbase2.h

/*
  Name: RCDBase2
  Copyright: RCD
  Author: RCD
  Date: 18/12/10 14:27
  Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3
  ChangLog : Perubahan pada beberapa string yang telah terdeteksi
*/
#ifndef __RCD_BASE2_H#define __RCD_BASE2_H#define WIN32_LEAN_AND_MEAN // Exclude rarely-used stuff from Windows headers
#include <windows.h>
DWORD WINAPI InitAllHacks(LPVOID param);
#endif


Klik Execute, Klik Rebuild All, Done

Jadilah DLL Agan Ditempat agan tadi Extract RCDBase2nya, Renama DLL Agan

--------------------------------------------------------------------------------------------------------------------------------------------------------------------

Untuk BomberMan :
addys.h

/*
  Name: RCDBase2
  Copyright: RCD
  Author: RCD
  Date: 18/12/10 14:27
  Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3
  ChangLog : Perubahan pada beberapa string yang telah terdeteksi
*/
// PASTE hasil logging RCD Logger 3 ke sini !
//BEGIN C&P KE ADDYS
//ADDYS GENERATED BY RCD LOGGER 3.0
#define OFS_BOMBERMAN                0x1926C4
//END C&P KE ADDYS

cbase2.c

/*
  Name: RCDBase2
  Copyright: RCD
  Author: RCD
  Date: 20/12/10 14:27
  Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3
  ChangLog : Perubahan pada beberapa string yang telah terdeteksi
*/
#include "cbase2.h"
#include "addys.h"
LPTSTR i3engine = "PointBlank.i3Exec"; // handle PointBlank.i3Exec
DWORD ofsBomOn, ofsBomOff, OldProtection; // deklarasi variabel
BYTE RET[] = {0x00}; //deklarasi byte untuk RET
BYTE PUSH_EBP[]= {0x01}; //deklarasi byte untuk PUSH_EBP
/*
Karena memwrite sudah terdeteksi HACKSHIELD, maka saya berupaya membuatkan
fungsi alternative selain memwrite dan undetected bernama MEMpatch
*/
//Check Apakah address tersebut di protect ?
void UnProtectAndModify(DWORD Offset, DWORD Pointer, DWORD Length){
VirtualProtect((void *)Offset, Length, PAGE_EXECUTE_READWRITE, &OldProtection); // check apakah address tsb dikunci / protected ? kalau iya, lakukan unprotect
RtlMoveMemory((void *)Offset, (const void*)Pointer, Length); // ubah address tsb menjadi writeable, dan lakukan patch dengan MEMpatch
VirtualProtect((void *)Offset, Length, OldProtection, &OldProtection); // protect lagi address tsb biar gk kena satpam
}
// Lakukan patch terhadap memory
void MEMpatch( BYTE *Offset, BYTE *ByteArray, DWORD Length){
UnProtectAndModify((DWORD)Offset , (DWORD)ByteArray , 1);
}

DWORD WINAPI InitAllHacks(LPVOID param) // thread telah dipatch. undetected 20 desember 2010
{     
      while (1) { // jika thread telah aktif
                if (GetAsyncKeyState(VK_F11)&1) { // jika hotkey ditekan.
                        DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec
                        if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe     
                                ofsBomOn = dwI3CubeExec + (DWORD)OFS_BOMBERMAN;
                            MEMpatch((BYTE*)ofsBomOn, RET, sizeof(RET)); // lakukan hack terhadap memory
                MessageBeep(1); // Beritahukan jika cheat telah sukses di eksekusi
                                        }
                        }
                if (GetAsyncKeyState(VK_F12)&1) { // jika hotkey ditekan.
                            DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec
                            if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe
                        ofsBomOff = dwI3CubeExec + (DWORD)OFS_BOMBERMAN;
                            MEMpatch((BYTE*)ofsBomOff, PUSH_EBP, sizeof(PUSH_EBP)); // lakukan hack terhadap memory
                                MessageBeep(1); // Beritahukan jika Hack telah sukses di eksekusi
                                        }
                        }
                Sleep(10); // jeda untuk menghindari overheat / kelebihan beban
        }
        return (0); // kembalikan nilai ke 0 agar thread menjadi loop selama-nya
}

BOOL WINAPI DllMain ( HMODULE hDll, DWORD dwReason, LPVOID lpReserved )
{
        DisableThreadLibraryCalls(hDll); // mencegah boros memori. SAVE Resource :D
        if (dwReason == DLL_PROCESS_ATTACH) { // jika dll ter-attach
                MessageBox (0,"|BomberMan On = F11 | BomberMan Off = F12 | Thanks To RCD (Erfans@N²)","NStars.Net", MB_OK | MB_ICONINFORMATION); // berikan salam pembuka jika dll telah ter-attach ke PROCESS
                                CreateThread(0, 0, (LPTHREAD_START_ROUTINE)InitAllHacks, 0, 0, 0); // jalanin thread-nya
        }
        return TRUE; // mencoba berulang kali sampai thread ter-attach
}

cbase2.h

/*
  Name: RCDBase2
  Copyright: RCD
  Author: RCD
  Date: 18/12/10 14:27
  Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3
  ChangLog : Perubahan pada beberapa string yang telah terdeteksi
*/
#ifndef __RCD_BASE2_H#define __RCD_BASE2_H#define WIN32_LEAN_AND_MEAN // Exclude rarely-used stuff from Windows headers
#include <windows.h>
DWORD WINAPI InitAllHacks(LPVOID param);
#endif


Klik Execute, Klik Rebuild All, Done

Jadilah DLL Agan Ditempat agan tadi Extract RCDBase2nya, Rename DLL Agan
-----------------------------------------------------------------------------------------------------------------------------------

Untuk Minimize :
addys.h

/*
  Name: RCDBase2
  Copyright: RCD
  Author: RCD
  Date: 18/12/10 14:27
  Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3
  ChangLog : Perubahan pada beberapa string yang telah terdeteksi
*/
// PASTE hasil logging RCD Logger 3 ke sini !
//BEGIN C&P KE ADDYS
//ADDYS GENERATED BY RCD LOGGER 3.0
#define OFS_MINIMIZE1                0x49F23
#define OFS_MINIMIZE2                0x49F5B
//END C&P KE ADDYS

cbase2.c

/*
  Name: RCDBase2
  Copyright: RCD
  Author: RCD
  Date: 20/12/10 14:27
  Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3
  ChangLog : Perubahan pada beberapa string yang telah terdeteksi
*/
#include "cbase2.h"
#include "addys.h"
LPTSTR i3engine = "PointBlank.i3Exec"; // handle PointBlank.i3Exec
DWORD ofsMNZ1, ofsMNZ2, OldProtection; // deklarasi variabel
BYTE RET[] = {0x00}; //deklarasi byte untuk RET
BYTE PUSH_EBP[]= {0x01}; //deklarasi byte untuk PUSH_EBP
/*
Karena memwrite sudah terdeteksi HACKSHIELD, maka saya berupaya membuatkan
fungsi alternative selain memwrite dan undetected bernama MEMpatch
*/
//Check Apakah address tersebut di protect ?
void UnProtectAndModify(DWORD Offset, DWORD Pointer, DWORD Length){
VirtualProtect((void *)Offset, Length, PAGE_EXECUTE_READWRITE, &OldProtection); // check apakah address tsb dikunci / protected ? kalau iya, lakukan unprotect
RtlMoveMemory((void *)Offset, (const void*)Pointer, Length); // ubah address tsb menjadi writeable, dan lakukan patch dengan MEMpatch
VirtualProtect((void *)Offset, Length, OldProtection, &OldProtection); // protect lagi address tsb biar gk kena satpam
}
// Lakukan patch terhadap memory
void MEMpatch( BYTE *Offset, BYTE *ByteArray, DWORD Length){
UnProtectAndModify((DWORD)Offset , (DWORD)ByteArray , 1);
}

DWORD WINAPI InitAllHacks(LPVOID param) // thread telah dipatch. undetected 20 desember 2010
{     
      while (1) { // jika thread telah aktif
                if (GetAsyncKeyState(VK_INSERT)&1) { // jika hotkey ditekan.
                        DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec
                        if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe     
                                ofsMNZ1 = dwI3CubeExec + (DWORD)OFS_MINIMIZE1;
                            MEMpatch((BYTE*)ofsMNZ1, RET, sizeof(RET)); // lakukan hack terhadap memory
                MessageBeep(1); // Beritahukan jika cheat telah sukses di eksekusi
                ofsMNZ2 = dwI3CubeExec + (DWORD)OFS_MINIMIZE2;
                            MEMpatch((BYTE*)ofsMNZ2, RET, sizeof(RET)); // lakukan hack terhadap memory
                MessageBeep(1); // Beritahukan jika cheat telah sukses di eksekusi
                                        }
                        }
                if (GetAsyncKeyState(VK_DELETE)&1) { // jika hotkey ditekan.
                            DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec
                            if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe
                        ofsMNZ1 = dwI3CubeExec + (DWORD)OFS_MINIMIZE1;
                            MEMpatch((BYTE*)ofsMNZ1, PUSH_EBP, sizeof(PUSH_EBP)); // lakukan hack terhadap memory
                                MessageBeep(1); // Beritahukan jika Hack telah sukses di eksekusi
                                ofsMNZ2 = dwI3CubeExec + (DWORD)OFS_MINIMIZE2;
                            MEMpatch((BYTE*)ofsMNZ2, PUSH_EBP, sizeof(PUSH_EBP)); // lakukan hack terhadap memory
                                MessageBeep(1); // Beritahukan jika Hack telah sukses di eksekusi
                                        }
                        }
                Sleep(10); // jeda untuk menghindari overheat / kelebihan beban
        }
        return (0); // kembalikan nilai ke 0 agar thread menjadi loop selama-nya
}

BOOL WINAPI DllMain ( HMODULE hDll, DWORD dwReason, LPVOID lpReserved )
{
        DisableThreadLibraryCalls(hDll); // mencegah boros memori. SAVE Resource :D
        if (dwReason == DLL_PROCESS_ATTACH) { // jika dll ter-attach
                MessageBox (0,"|Minimize On = INSERT | Minimize Off = DELETE | Thanks To RCD (Erfans@N²)","NStars.Net", MB_OK | MB_ICONINFORMATION); // berikan salam pembuka jika dll telah ter-attach ke PROCESS
                                CreateThread(0, 0, (LPTHREAD_START_ROUTINE)InitAllHacks, 0, 0, 0); // jalanin thread-nya
        }
        return TRUE; // mencoba berulang kali sampai thread ter-attach
}

cbase2.h

/*
  Name: RCDBase2
  Copyright: RCD
  Author: RCD
  Date: 18/12/10 14:27
  Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3
  ChangLog : Perubahan pada beberapa string yang telah terdeteksi
*/
#ifndef __RCD_BASE2_H#define __RCD_BASE2_H#define WIN32_LEAN_AND_MEAN // Exclude rarely-used stuff from Windows headers
#include <windows.h>
DWORD WINAPI InitAllHacks(LPVOID param);
#endif


Klik Execute, Klik Rebuild All, Done

Jadilah DLL Agan Ditempat agan tadi Extract RCDBase2nya, Renama DLL Agan...

Hotkey :
INSERT : Minimize (Not Automatic)
DELETE : Minimize Off
HOME : Wallshot On
END : WallShot Off
F11 : BomberMan On
F12 : Bomber Off


SC Diatas Di Jamin Work Anti Bug Trap Asal Sesuai dengan Tutorial Posted Image

Kalau Ada Error, silahkan Comment Di Bawah dan Sertakan ScreenShotnya. Posted Image

NB :
* Minimize Dapat Di Aktifkan Dimana Saja
* Bomberman Diaktifkan Saat DiDalam Permainan
* WallShot Diaktifkan saat didalam Room
* Jangan Mengaktifkan Semua Cheat Sekaligus Contoh: WallShot Dengan Bomberman, karena Dapat Menyebabkan BT. Jadi digunakan yang diperlukan saja
* Klo Mo Di Copas Silahkan Menyertakan Credit Pembuat dan Forum tanpa Memngedit SCnya


-----------------------------------------------------------------------------------------------------------------------------------

Logika Fake Address :

1. HackShield Membaca 0x12345 (pada SC kita) >> HackShield Membuat Crash Game Client (karena mengenali addres tsb)
2. Ubahlah Addres pada SC menjadi 0x12445 >> HackShield membaca >>
>> HackShield tdk membuat Crash Game Client (karena tidak mengenali ) >> Cheat tidak work
3. Bagaimana kah caranya agar menggunakan fake addres >> tetapi Cheat nya 100% Work ?? (Jawabannya ada pada fungsi WriteMem Pada "C")

Perhatikan :

Sebelum di Fake Address : 

#define ADR_WALLSHOT_NOBT                       0x12345
<< H
adrWSOn = dwI3CubeExec + (DWORD)ADR_WALLSHOT_NOBT;
<< C

Sesudah di Fake Address :

#define ADR_WALLSHOT_NOBT 0x12445
<< H
adrWSOn = dwI3CubeExec + (DWORD)ADR_WALLSHOT_NOBT - 0x100;
<< C

ADR_WALLSHOT_NOBT = 0x12445 (Addres Fake) - 0x100 = 0x12345 (Address Asli) =
CHEAT WORK TANPA TERBACA OLEH HACKSHIELD


-----------------------------------------------------------------------------------------------------------------------------------

Value char :
3310AA3B : D-Fox
3510AA3B : viper
1C14AA3B : Leopard
1E14AA4B : Hide

Value beret :
7A7DBE41 = Nimble sneaker
7B7DBE41 = Still Assasin
7C7DBE41 = Supreme Buster
7D7DBE41 = Shooting Star
7E7DBE41 = Baret GM
Credit : gizZa

Value helm :
Helm +++ = 3F3BAF41
White topeng (topeng putih) = B9 BF CD 41
Black Mask (Topeng Hitam) = BA BF CD 41
Mask Blue Rusia (Rusia) = BB BF CD 41
K-Kelautan Mask (m.kotiki) = BC BF CD 41
FR-Desert Mask (gurun) = BD BF CD 41
Mask Flame (Flame Mask) = BE BF CD 41
Dua Nada Mask (masker Dua-warna) = BF BF CD 41
Cool Mask Besi (Mask Besi) = C0 BF CD 41
Target Mask (Topeng-target) = C1 BF CD 41
Labu Mask (Topeng labu) = C2 BF CD 41
Jewel Pink Mask (topeng merah muda) untuk pirang = C3 BF CD 41
Gold Mask (Topeng Golden) = C4 BF CD 41
Mask Skull (Mask-Tengkorak) = C5 BF CD 41
Topeng Badut ( JOKER ) = C6 BF CD 41
Blue Alien ( ALIEN BIRU ) = C7 BF CD 41
Black Alien ( Alien hitam ) = C8 BF CD 41
HospitaL Mask ( topeng rumah sakit ) = C9 BF CD 41
Credit : KecoaK

32 : Bintang 5
33 : bintang 5 ada abu” nya
34 : Bomber (GM Event x )
35 : GM
NB : Untuk pangkat smakin menurun Semakin Kecil (ex : 31 = Bintang 4 )

--------------------------------------------------------------------------------------------------------------------------------------------------------------------
offset yang baru

#define Bomberman       0x192C6C            // 1926C4 asli - 8
#define PLAYER          0x4C8FB9            // asli - 7
#define RANK            0xAA1               // asli - 4
#define NAME            0xA79               // asli - 7
#define TITTLE          0x17399             // asli - 222
#define SPION1          0x7B31               // asli - 4
#define SPION2          0x7B31               // asli - 3
#define CHART1          0x92D               // asli - 7
#define CHART2          0xB45               // asli - 7
#define CHART3          0xB7D               // asli - 7
#define CHART4          0xC59               // asli - 7
#define CHARCT1         0x931               // asli - 7
#define CHARCT2         0xB49               // asli - 7
#define CHARCT3         0xB81               // asli - 7
#define CHARCT4         0xC5D               // asli - 7
#define HELM1           0x935               // asli - 7
#define HELM2           0xB4D               // asli - 7
#define HELM3           0xB85               // asli - 7
#define HELM4           0xC61               // asli - 7
#define TittleUse       0x17449
#define BARET1          0x939               // asli - 7
#define BARET2          0xB51               // asli - 7
#define BARET3          0xB89               // asli - 7
#define BARET4          0xC65               // asli - 7


tuh offset ane fake adress jagi yang mau offset asli tinggal tambah aja offset diatas dengan 7 dapet dech offset asli :P

 SC baret hitam

           if (GetAsyncKeyState(VK_NUMPAD5)&1) {
                 DWORD dwPBlankModule = (DWORD)GetModuleHandleA(Outro);
                 DWORD bancibase = 0;
             ReadProcessMemory(GetCurrentProcess(), (LPCVOID) (dwPBlankModule + PLAYER + 07), &bancibase, sizeof(narsizz), NULL);
                 MEMage((void *)(bancibase + BARET1 + 07),(void*)(PBYTE)"\x7E\x7D\xBE\x41", 4);
                 MEMage((void *)(bancibase + BARET2 + 07),(void*)(PBYTE)"\x7E\x7D\xBE\x41", 4);
                 MEMage((void *)(bancibase + BARET3 + 07),(void*)(PBYTE)"\x7E\x7D\xBE\x41", 4);
                 MEMage((void *)(bancibase + BARET4 + 07),(void*)(PBYTE)"\x7E\x7D\xBE\x41", 4);
                 MEMage((void *)(bancibase + TittleUse + 07),(void*)(PBYTE)"\x13\x22\x04\x03", 4);
                 MEMage((void *)(bancibase + NAME + 07),(void*)(PBYTE)"\x43\x68\x65\x61\x74\x47\x61\x6D\x65\x7A\x2E\x4E\x65\x74", 14);
                 MessageBeep(0);
         }


Tidak ada komentar:

Posting Komentar