Welcome, Guest
You have to register before you can post on our site.

Username
  

Password
  





Search Forums

(Advanced Search)

Forum Statistics
» Members: 84,493
» Latest member: eno.qute
» Forum threads: 0
» Forum posts: 23,115

Full Statistics

Online Users
There are currently 54 online users.
» 0 Member(s) | 54 Guest(s)

Latest Threads
Pomoc SDK
Forum: PUBG
Last Post: 1bigjohnie
2 minutes ago
» Replies: 2
» Views: 5
SendInput Problem z Enter...
Forum: General
Last Post: jeo.korea
17 minutes ago
» Replies: 5
» Views: 11
Logitech Recoil Script
Forum: Rust
Last Post: ady.natha
42 minutes ago
» Replies: 19
» Views: 39
eac wykupiony
Forum: Rust
Last Post: fanny.lioe
1 hour ago
» Replies: 1
» Views: 3
Słońce?
Forum: Call of Duty
Last Post: chaconcepcion
2 hours ago
» Replies: 2
» Views: 6
[BDO] Pierwsze LocalPlaye...
Forum: MMORPG
Last Post: rettigjr
2 hours ago
» Replies: 18
» Views: 37
Jak uzyskać HWID zablokow...
Forum: Rust
Last Post: retardedspy
5 hours ago
» Replies: 2
» Views: 5
Jakie jest twoje środowis...
Forum: General
Last Post: djrephex
6 hours ago
» Replies: 3
» Views: 8
»
Forum: PUBG
Last Post: sgreen2488
6 hours ago
» Replies: 19
» Views: 39
Przyspiesz swój system op...
Forum: Software
Last Post: motz.brz
8 hours ago
» Replies: 2
» Views: 5

 
  Pomijając wagę przedmiotu można układać w stosy
Posted by: fiinestdesire - 11-13-2018, 01:31 AM - Forum: Infestation - Replies (19)

Aktualizacja - 27.17.12   - Naprawiono kod błędu (6) - Naprawiono stos przedmiotów do # 1 (zwiększenie limitu wagi)     Instrukcja:   Najpierw potrzebujesz sposobu na dupe! (lub chcesz po prostu zagrać z dziesiątkami przedmiotów, które można układać w stos w plecaku) 1. Rozpocznij grę z pierwszym klientem (gdy chcesz zrobić duplikat) i otwórz Cheat Engine. (Dołącz proces warz i załaduj tabelę oszustów "WarZ_Bypass_stackable_items_weight.CT" 2. Przejdź do globalnego ekwipunku i włącz skrypt w Cheat Engine. 3. Zacznij upuszczać przedmioty do swojego plecaka. 3. Następnie zamknij grę i uruchom ją ponownie, a następnie obejrzyj swój plecak / globalną listę zasobów 4. Dołącz do serwera i ciesz się     Zrzut ekranu:       Ściągnij:   http://www.unknowncheats.me/forum/do...o=file&id=8320

Print this item

  Kiedy FairFight zabiera SS z ekranu?
Posted by: ivani1606 - 11-12-2018, 11:54 PM - Forum: Infestation - Replies (18)

Czy zabierze SS w dowolnym momencie lub po otrzymaniu zgłoszenia?

Print this item

  Windows 7 VS Windows 10 do hakowania
Posted by: nickmanfredini - 11-12-2018, 10:19 PM - Forum: Software - Replies (15)

Cześć chłopaki!   Nie byłeś online przez bardzo długi czas. Powoli zaczynam się włamać, głównie hackowanie gier.   Jak teraz mogę mieć dedykowane urządzenie tylko do "grywania" - zastanawiałem się, czy mój wybór systemu operacyjnego nie będzie tu czynnikiem ograniczającym. Narzędzia (wtryskiwacze, olly itp.) / Otwarte kody źródłowe / tylko system operacyjny.     Obecnie wybieram Win7 na Win10.   Z czym się kojarzysz? I najlepiej dlaczego.     Dzięki!

Print this item

  NO Recoil Macro
Posted by: mbhrgymqj - 11-12-2018, 09:31 PM - Forum: PUBG - Replies (6)

Cześć chłopaki   czy wykryto makra (brak odrzutu)?

Print this item

  Poziomowanie zasilania ...
Posted by: mailmefor - 11-12-2018, 09:32 AM - Forum: MMORPG - Replies (1)

Jak przesyłasz pakiety do innych graczy? i co muszę edytować?         {Edytować} Ups, chciałbym dodać, że gra, w którą próbuję osiągnąć poziom mocy, to Gunz-Online

Print this item

  Skradająca się alternatywa dla ReadProcessMemory?
Posted by: niyfl2009 - 11-12-2018, 06:43 AM - Forum: General - Replies (4)

Pracuję teraz nad moim pierwszym hackerem na BF3. Nie jestem w tym dobry, więc hack jest zewnętrzny - nie chcę grać w szachy z PunkBusterem. Zlokalizowałem wszystkie potrzebne dane w pamięci gry i pobrałem je z ReadProcessMemory. Do tej pory tak dobrze, ale PB mógłby łatwo monitorować połączenia do RPM i przyłapać mnie na podglądaniu. Czy istnieje bezpieczniejszy sposób odczytu pamięci innego procesu?

Print this item

  MemoryViewer: The Mole 0.7 (beta)
Posted by: massimo.gei - 11-12-2018, 06:07 AM - Forum: General - Replies (7)

MV: The Mole 0.7     Kret jest programem do odczytu wartości i wskaźników z procesu (bez użycia ReadProcessMemory).       Będziesz potrzebować:     Wtryskiwacz   Wersja Net 2.0 (lub nowsza)   MSVCR9   Skorzystaj z http://www.unknowncheats.me/forum/mi...y-checker.html, aby to sprawdzić.       To tylko część mojej przeglądarki pamięci (która zawiera więcej funkcji) jednak zdecydowałem się wydać tę część projektu jako samodzielny program.   To wciąż jest w wersji beta i nadal ma kilka błędów.   Rzeczy, które muszę dodać, ale nie miałem czasu:     Sprawdza pamięć chronioną   Właściwe rozładowanie dll (wydaje się powodować problemy)   Kliknij prawym przyciskiem myszy, aby śledzić wskaźniki.   Kredyty:       Zacytować:       MV: The Mole Wersja 0.7 Wykonane przez Shad0w_   Dzięki temu: learn_more [pomysły] Pijany Gepard [Reclass]   Dziękuję również Roverturbo Azorbix fatboy88 ZeaS NeoIII Osama bin Laden   - unknowncheats.me -         SS:     Film pokazujący użycie wskaźników i wartości w MV: The Mole   YouTube - MV: The Mole 0.7 [Wyszukiwanie danych i wskaźników]   Virustotal: 0/43   http: // www. [censored] /file-scan/...bb3-1297269649   Ściągnij:   UC-Downloads - Multiplayer Game Hacking and Cheat Downloads - MV: The Mole

Print this item

  jak debugować wtryskiwacz?
Posted by: daslange - 11-12-2018, 05:55 AM - Forum: General - Replies (1)

dzień dobry   Jestem nowy w hackowaniu gier, bądź delikatny   Chcę używać kodu Nseven na mapie (repo), a on nie używa publicznego iniektora   więc piszę własną   po próbie wstrzyknięcia, dostaję stdout i wygląda mi to dobrze       Kod:   czekanie na cel: Warframe. x64. exe pid (Warframe. x64. exe) = 18352 iniekcja z parametrami payload: d3d11hook. ścieżka dll: <removed> \ d 3d11hook. dll proc_name: Warframe. x64. exe pid: 18352 Naciśnij dowolny klawisz, aby kontynuować. . .   procedura iniekcji jest   (1) czekać na istnienie pid gry (2) wywołaj proces otwarty, aby uzyskać uchwyt (3) przydziel wielkość ładunku i zapisz tę pamięć w uchwycie (4) utwórz zdalny wątek na zapisanej pamięci (5) oczyścić i wyjść.   brzmi poprawnie, prawda? myślę, ale jest to również pierwszy raz kod w oknach iw c ++ nie c99, więc może błąd.   ale nic się nie dzieje w grze, więc albo nseven code oudated, albo mój injector zawodzi. jak się dowiedzieć, czy wtryskiwacz nie działa?   również nowy w d3d11. więc, jak rozumiem, trzeba uzyskać prawidłowe urządzenie directx - ale nie jestem pewien, jak to się robi, i znowu nie wiem jak debugować mój błąd.   jakaś rada docenia, dzięki

Print this item

  Dostęp do Mono i ładowanie złożeń C #
Posted by: christopher.joseph.petersen - 11-12-2018, 05:19 AM - Forum: General - Replies (2)

Przeszukałem forum, szukając materiału na temat dostępu do Mono i ładowania własnych złożeń. Dotarłem tylko do starego wątku, o którym mowa poniżej, ale pomogło mi to w momencie, w którym udało mi się połączyć te elementy.   Jeśli ktokolwiek jeszcze ma problemy z utworzeniem własnego ładowacza do wstrzykiwania, powinno to usunąć pewne rzeczy.   Oto, jak to zrobić dla aplikacji 32-bitowych:       Kod:   #include <windows.h> #include <process.h> #include <mono \ jit \ jit. h> HMODULE hMono = GetModuleHandleA ("mono.dll"); // Prosta funkcja zwracania funkcji mono. DWORD GetMonoFunction (char * funcname) {return (DWORD) GetProcAddress (hMono, funcname); } Void RunMonoInject () {// Dołącz typedef MonoThread * (__cdecl * mono_thread_attach_t) (MonoDomain * mDomain); mono_thread_attach_t mono_thread_attach = (mono_thread_attach_t) GetMonoFunction ("mono_thread_attach"); // Klasa typedef MonoClass * (__cdecl * mono_class_from_name_t) (obraz MonoImage *, const char * name_space, const char * name); typedef MonoMethod * (__cdecl * mono_class_get_method_from_name_t) (MonoClass * mclass, const char * nazwa, int param_count); mono_class_from_name_t mono_class_from_name = (mono_class_from_name_t) GetMonoFunction ("mono_class_from_name"); mono_class_get_method_from_name_t mono_class_get_method_from_name = (mono_class_get_method_from_name_t) GetMonoFunction ("mono_class_get_method_from_name"); // Wykonanie kodu typedef MonoObject * (__cdecl * mono_runtime_invoke_t) (metoda MonoMethod *, void * obj, void ** params, MonoObject ** exc); mono_runtime_invoke_t mono_runtime_invoke = (mono_runtime_invoke_t) GetMonoFunction ("mono_runtime_invoke"); // Assembly typedef MonoAssembly * (__cdecl * mono_assembly_open_t) (MonoDomain * mDomain, const char * filepath); typedef MonoImage * (__cdecl * mono_assembly_get_image_t) (zespół MonoAssembly *); mono_assembly_open_t mono_assembly_open_ = (mono_assembly_open_t) GetMonoFunction ("mono_domain_assembly_open"); mono_assembly_get_image_t mono_assembly_get_image_ = (mono_assembly_get_image_t) GetMonoFunction ("mono_assembly_get_image"); // Domena typedef MonoDomain * (__cdecl * mono_root_domain_get_t) (); typedef MonoDomain * (__cdecl * mono_domain_get_t) (); mono_root_domain_get_t mono_root_domain_get = (mono_root_domain_get_t) GetMonoFunction ("mono_get_root_domain"); mono_domain_get_t mono_domain_getnormal = (mono_domain_get_t) GetMonoFunction ("mono_domain_get"); // Nie ma pojęcia, co się tutaj dzieje, ale jest wymagane, aby domena była gotowa do wykonania kodu. mono_thread_attach (mono_root_domain_get ()); // Teraz, gdy jesteśmy podłączeni, otrzymujemy domenę, w której się znajdujemy. MonoDomain * domain = mono_domain_getnormal (); // Otwieranie niestandardowego zestawu w domenie. MonoAssembly * domainassembly = mono_assembly_open_ (domena, "C: \\ Ghostery.dll"); // Pobieranie zespołów Obraz (obraz binarny, w zasadzie moduł-plik). MonoImage * Image = mono_assembly_get_image_ (domainassembly); // Deklarowanie klasy wewnątrz niestandardowego zestawu, którego zamierzamy użyć. (Obraz, NameSpace, ClassName) MonoClass * pClass = mono_class_from_name (Image, "DefaultUnity", "Hack"); // Deklaracja metody dołączania naszego zestawu do gry. (Class, MethodName, Parameters) MonoMethod * MonoClassMethod = mono_class_get_method_from_name (pClass, "Load", 0); // Wywołanie wspomnianej metody. mono_runtime_invoke (MonoClassMethod, NULL, NULL, NULL); } UINT __stdcall dwMain2 (void *) {RunMonoInject (); return 0; } //Punkt wejścia. BOOL APIENTRY DllMain (HMODULE hModule, DWORD ul_reason_for_call, LPVOID lpReserved) {if (ul_reason_for_call == DLL_PROCESS_ATTACH) {_beginthreadex (0, 0, dwMain2, 0, 0, 0); } return true; }   Jest to niewielka zmiana na migrację kodu do aplikacji 64-bitowej. (Różnice wielkości w tych architekturach).       Kod:   // W procesach x64 bitowych musimy użyć 64-bitowego DWORDS. typedef unsigned _int64 DWORD64; HMODULE hMono = GetModuleHandleA ("mono.dll"); // Prosta funkcja zwracania funkcji mono. DWORD64 GetMonoFunction (char * funcname) {return (DWORD64) GetProcAddress (hMono, funcname); }     Napisy dla wszystkich autorów w tym wątku, szczególnie tych panów (Nomster i iZed): https://www.unknowncheats.me/forum/g...ng-c-mono.html i ktoś inny z problemem z kierowcą. Mam nadzieję, że to pomoże komuś.

Print this item

  Zwiększ odległość lokalizatora ESP
Posted by: ashu7838 - 11-12-2018, 04:55 AM - Forum: Rust - Replies (6)

Myślę, że byłoby to NAPRAWDĘ najlepsze i że pomogłoby wielu graczom, gdyby ktoś mógł ulepszyć zakres hacków ESP (używam Aemona, ale jeśli ktoś wie o hackach, które pokazują, gdzie gracz jest na więcej niż 400m, jestem doceniony) Zwykle gram na serwerach o niskiej szybkości, ale gdyby istniał jakiś sposób na pokazanie KAŻDEGO gracza na serwerze, pocałowałbym faceta, który to zrobił, więc proszę, NAPRAWDĘ chcę tego i NAPRAWDĘ myślę, że tak będzie większość ludzi na tym forum.

Print this item