Welcome, Guest
You have to register before you can post on our site.

Username
  

Password
  





Search Forums

(Advanced Search)

Forum Statistics
» Members: 84,493
» Latest member: eno.qute
» Forum threads: 0
» Forum posts: 24,447

Full Statistics

Online Users
There are currently 84 online users.
» 0 Member(s) | 84 Guest(s)

Latest Threads
Do biblioteki DLL gra zos...
Forum: PUBG
Last Post: ilompartova
11-28-2018, 08:43 PM
» Replies: 1
» Views: 331
natychmiastowy killstreak
Forum: Call of Duty
Last Post: markos.sax
11-28-2018, 08:05 PM
» Replies: 8
» Views: 634
Mortal Kombat KE Freezed ...
Forum: MMORPG
Last Post: tiagopanteranegra
11-28-2018, 03:37 PM
» Replies: 2
» Views: 565
Obliczanie pozycji ESP
Forum: Call of Duty
Last Post: klmtmmmd
11-28-2018, 03:29 PM
» Replies: 15
» Views: 466
Głośniki Logitech X-530 5...
Forum: Software
Last Post: itsrachel
11-28-2018, 02:07 PM
» Replies: 11
» Views: 492
»
Forum: Call of Duty
Last Post: ahu076
11-28-2018, 01:20 PM
» Replies: 18
» Views: 470
jak mogę odblokować wszys...
Forum: Call of Duty
Last Post: diardiar
11-28-2018, 12:16 PM
» Replies: 3
» Views: 221
Przybory
Forum: General
Last Post: densoulew82
11-28-2018, 11:44 AM
» Replies: 4
» Views: 275
"PUBG" jest renderowany p...
Forum: PUBG
Last Post: testi09
11-28-2018, 11:22 AM
» Replies: 1
» Views: 133
Nowy zwrot
Forum: Infestation
Last Post: jaggajatt888
11-28-2018, 10:51 AM
» Replies: 4
» Views: 412

 
  Jak kopnąć gracza?
Posted by: dontay252 - 11-28-2018, 10:11 AM - Forum: Call of Duty - Replies (4)

Jestem nowy w tym obszarze i no cóż, czasami jestem bardzo sfrustrowany, kiedy gram ładnie, a potem ten kretyn pojawia się wraz z jego autoaim i niszczy moją passę, strzelając mi z całej mapy. Wiem, że można kopnąć gracza, wpisując coś w konsoli, ale co to jest? jakie jest polecenie?

Print this item

  Magiczny problem z kulą
Posted by: raphaellabr - 11-28-2018, 02:19 AM - Forum: PUBG - Replies (1)

Moja głowa z zablokowaną kością może zostać trafiona w odległości 100 metrów. Ale w odległości ponad 100 metrów kula przeoczyła. Pod podeszwami stóp bohaterów ... Dziury po kulach jeden punkt. Kto może mi powiedzieć, jak sobie z tym poradzić? ?

Print this item

  Pytanie o Assembly-csharp.
Posted by: ihengzaa - 11-28-2018, 01:55 AM - Forum: Rust - Replies (4)

Hej, Mam pytanie, czy ktoś ma najnowszą (najnowszą) kolekcję-csharp. Dzieje się tak dlatego, że nowa aktualizacja ma działanie csharp-assembly. Więc naprawdę potrzebuję sugestii lub czegoś podobnego, byłoby przyjemnością. Dziękuję Ci. + przedstawiciel każdemu, kto pomaga

Print this item

  Windows Critical Update na łatkach 10/9 Mac spoofing / changing.
Posted by: olgawong - 11-27-2018, 11:31 PM - Forum: Software - No Replies

Cześć wszystkim!   Często podszywam się pod mój adres MAC, aby ominąć zakazy lub ominąć ograniczenia internetowe (mum strict). Nie wierzę w takie ograniczenia, ponieważ wierzę, że jeśli ktoś chce coś zrobić źle, to się uda.   Wczoraj 10 września o godzinie 11:00 otrzymałem aktualizację zabezpieczeń systemu Windows. Kiedy wróciłem do domu, nie mogłem już używać TMAC lub regedit, aby zmienić mój adres MAC. Spędziłem dwa dni, próbując odinstalować aktualizację, ale Microsoft jest inwazyjną suczką, więc po ponownym uruchomieniu ponownie zainstalowała.   10 minut temu, system został przywrócony przed aktualizacją i teraz mogę podrobić mój adres MAC.   Zasadniczo, co stanie się po aktualizacji, zmieni się na pół sekundy, a następnie powróci. Teraz działa idealnie. Używam karty sieciowej, ponieważ jestem zbyt daleko od mojego routera.   Mam nadzieję, że te informacje pomogą każdemu! Teraz zamierzam podjąć pewne środki ostrożności, aby zatrzymać aktualizację systemu Windows.

Print this item

  VivienneVMM - ukryta struktura debugowania zaimplementowana za pośrednictwem hypervis
Posted by: sabana85 - 11-27-2018, 10:46 PM - Forum: General - Replies (5)

Dzień dobry. Uwalniam framework debugger hypervisora.     Dziennik zmian   2018-11-04 Dodano żądania CECM.   ~~~     VivienneVMM     https://github.com/changeofpace/VivienneVMM   VivienneVMM to ukradkowe narzędzie do debugowania zaimplementowane w hipernadzorcy Intel VT-x. Sterownik udostępnia interfejs sterowania punktem przerwania sprzętowego, który umożliwia klientowi trybu użytkownika ustawianie i zerowanie punktów przerwania. Te punkty przerwania są niewidoczne dla gościa.   Ten projekt wykorzystuje platformę HyperPlatform przez tandasat.       Projektowanie     VivienneVMM   Główny projekt sterownika zawierający monitor maszyn wirtualnych Vivienne.     VivienneCL   Klient VivienneVMM z linii poleceń, który korzysta ze sprzętowego interfejsu kontrolującego punkt przerwania. Prosty debugger.     Testy   Sprawy testowe VivienneVMM.       Realizacja     Breakpoint Manager   Menedżer punktów przerwań (BPM) modyfikuje rejestry debugowania procesora, aby zainstalować i odinstalować punkty przerwań sprzętowych. Każda modyfikacja jest przeprowadzana synchronicznie na wszystkich procesorach logicznych przy użyciu następującego protokołu:    Klient żąda zmiany punktu przerwania za pośrednictwem IOCTL.    BPM odbiera żądanie klienta i zatwierdza parametry wejściowe.    BPM wysyła transmisję IPI, aby wszystkie procesory synchronicznie wykonywały vmcall.    Każdy procesor modyfikuje swoje rejestry debugowania w trybie głównym VMX, aby zdarzenie MovDr nie wystąpiło.   Procesory generują wyjątek debugowania, gdy wykonanie instrukcji spełnia warunki punktu przerwania sprzętowego. Menedżer punktu przerwania monitoruje te wyjątki za pośrednictwem procedury obsługi wyjścia maszyny VM wyjątku debugowania i pobiera wyjątki spowodowane przez punkty przerwań zarządzane przez menedżera BPM.   Użytkownicy mogą dostosować zachowanie punktu przerwania rejestrując wywołanie zwrotne podczas instalacji punktu przerwania. Połączenia zwrotne są wykonywane w trybie głównym VMX, w kontekście procesu docelowego, po spełnieniu warunku punktu przerwania. Przechwytywanie kontekstu wykonania to przykładowe wywołanie zwrotne, które działa jako hak do wykonywania, aby odczytać stan rejestru.     Debuguj rejestr Fasada   Elewacja rejestru debugowania uniemożliwia gościowi dostęp do rejestrów debugowania procesora za pośrednictwem programu obsługi wyjścia VM MovDr. Ten handler emuluje instrukcje dostępu do rejestru debugowania za pomocą zestawu specyficznych dla procesora, "fałszywych" rejestrów debugowania.       Kontekst wykonania przechwytywania   Moduł kontekstu wykonywania przechwytywania (CEC) implementuje dwa wywołania zwrotne punktu przerwania: rejestr kontekstu wykonywania przechwytywania (CECR) i pamięć kontekstu wykonywania przechwytywania (CECM).     Rejestr kontekstu przechwytywania (CECR)   Ten wywołanie zwrotne pobiera zawartość docelowego rejestru i zapisuje unikalne wartości w buforze dostarczanym przez użytkownika.     Przykład   W tym przykładzie musimy odtworzyć strukturę danych odtwarzacza w grze wieloosobowej FPS. Naszym celem jest móc niezawodnie zdobyć wszystkie wskaźniki graczy do gry w "rundzie" od naszego klienta out-of-process.   Zidentyfikowaliśmy następującą funkcję w kodzie gry, która nieustannie iteruje listę wskaźników gracza:       Kod:   VOID ProcessGameTick (_In_ ULONG NumberOfPlayers) {for (ULONG i = 0; i <NumberOfPlayers; ++ i) {PVOID pPlayer = GetDecryptedPlayerPointer (i); SimulatePlayerTick (pPlayer); }}   Demontaż pętli for:       Kod:   . tekst: 0000000140001032 loc_140001032:. tekst: 0000000140001032 mov eax, [rsp + 38h + PlayerIndex]. tekst: 0000000140001036 inc eax. tekst: 0000000140001038 mov [rsp + 38h + PlayerIndex], eax. tekst: 000000014000103C. tekst: 000000014000103C loc_14000103C:. tekst: 000000014000103C mov eax, [rsp + 38h + arg_0]. tekst: 0000000140001040 cmp [rsp + 38h + PlayerIndex], eax. tekst: 0000000140001044 jnb short loc_140001060. tekst: 0000000140001046 mov ecx, [rsp + 38h + PlayerIndex]. text: 000000014000104A wywołanie GetDecryptedPlayerPointer. tekst: 000000014000104F mov [rsp + 38h + pPlayer], rax; Cel CURV. . tekst: 0000000140001054 mov rcx, [rsp + 38h + pPlayer]. tekst: 0000000140001059 zadzwoń SimulatePlayerTick. text: 000000014000105E jmp short loc_140001032   Ustalamy, że możemy obliczyć wskaźniki gracza, jeśli jesteśmy w stanie odtworzyć funkcję GetDecryptedPlayerPointer. Teraz wyobraź sobie, że funkcja ta jest mocno zaciemniona do tego stopnia, że potrzeba odwrócić nierealistyczną ilość czasu. Zwykle odrzucamy ten fragment kodu, ponieważ nagroda nie jest warta czasu na inwestycję.   Możemy osiągnąć nasz cel bez odwracania GetDecryptedPlayerPointer poprzez wykonanie rejestru wartości przechwytywania (CECR) IOCTL dla rejestru RAX pod adresem 0x14000104F. Moduł CEC spełnia to żądanie CECR, instalując efemeryczny punkt przerwania sprzętowego o wartości 0x14000104F dla procesu docelowego. Gdy proces docelowy wykonuje instrukcję pod tym adresem, wyjątek debugowania jest generowany i przetwarzany przez BPM. BPM wywołuje następnie wywołanie zwrotne CECR, które rejestruje każde un

Print this item

  Problem z wahaniem wysokiego ping
Posted by: modelreport - 11-27-2018, 09:07 PM - Forum: Software - No Replies

https: //scontent-waw1-1.xx.fbcdn.net...95&oe=591AE7CA   problem z tym wszystkim miunte na Windows 7

Print this item

  Miau wtryskiwacz
Posted by: rashef - 11-27-2018, 08:31 PM - Forum: General - Replies (6)

Miau wtryskiwacz! Działa na     Windows 7 32/64 Windows 8.1 Nie będzie działać   Windows Vista Windows XP   To mój pierwszy Injector, więc może być kilka błędów, ale przynajmniej działa Nie musisz pisać .exe na końcu, jak "File.exe" Wystarczy napisać "Plik" Wybierz DLL I to będzie automatyczne wstrzykiwanie!     http://postimg.org/image/vla6quhmn     Ściągnij:   Pobierz UC     Waooww Masz infraction do edycji postu na "There Was Something Here". Zamknij wątek lub usuń go thx. "

Print this item

  34
Posted by: jh94103 - 11-27-2018, 06:08 PM - Forum: Call of Duty - Replies (7)

Co mówi tytuł: Jak być dobrym hackerem i bez banów ShitZ na AlterIWnet + Inne ...   1. OK. Zostałeś zbanowany .. 2. Ale po prostu Pobierz zmieniacz adresów MAC. 3. Uruchom program. i niech to robi. 4. Po tym pobierać HotSpotShield. 5. Zainstaluj go i uruchom przed rozpoczęciem gry na MW2. 6. Zagraj w MW2 i zagraj w Hack   Greetz,       Notatka moderatora (Freaky123)   Następnym razem wybierz odpowiedni tytuł wątku, a także użyj mniej dziwnych znaków, to bardzo denerwujące

Print this item

  Wallhack i aimbot za 175
Posted by: janji.seti - 11-27-2018, 05:55 PM - Forum: Call of Duty - Replies (1)

Jestem nowicjuszem i chcę używać Wallhacka w wersji 175. proszę mi powiedzieć, że hack.i używa Oldschool na 175, ale kiedy loguję się w grze, to nic. Mogę użyć Oldschool RC 2 dla mw 2 ver 175 ???? Gram mw2 z crackiem, a nie kluczem. przepraszam za mój wulgaryzm

Print this item

  WH-lite chams
Posted by: wickedyes - 11-27-2018, 04:22 PM - Forum: Infestation - Replies (19)

Najlepszy pupicowy kod, który znam w tej chwili (01.12.13) z rosyjskich codderów (to nie moje!).     Zainstalować: 1. Uruchom grę. 2. Przejdź do menu głównego (gdzie są twoje postacie). 3. Dll wtrysku. 4. Naciśnij przycisk "TAB" (nadal w menu głównym). Menu cheat zostanie wyświetlone. 5. Naciśnij przycisk "strzałki w prawo", aby przejść do funkcji oszukiwania. Użyj lewego i prawego klawisza strzałki, aby włączyć / wyłączyć działanie cheatów.     Funkcje WH-Lite na The War Z (z załączonym zrzutem ekranu):       1,2. WallHack & Chams na Man's & Zombies [GlowShaderChams]   3. WallHack & Chams on Weapon's [GlowShaderChams]   4. Usunięcie Trawa / Foilage   5. Grunt do usuwania   5. Usunięcie budynków / struktur (przycisk "Caps Lock")   6. Celownik Tusza paniki (przycisk "F") Infinite Stamina - działa automatycznie (patrz instrukcja poniżej).   Kiedy biegniesz, straciłeś wytrzymałość, ale tylko wizualnie. kiedy przestaniesz biegać i biegniesz ponownie, twoja wytrzymałość zostanie w pełni przywrócona.   OSTRZEŻENIE: Nie doprowadzaj do końca paska wytrzymałości lub wytrzymałość przestaje w pełni się uzupełniać (pomaga zrestartować klienta)!     Zrzuty ekranu:

Print this item