Latest topics | » YANG MASIH AKTIF SILAHKAN JOINMon Jan 11, 2021 11:25 pm by TrubleMarkerHNc » Cara Mengembalikan ID Gemscool Yang Di Hack Oleh Orang Tue Aug 13, 2013 12:28 pm by kibilmaho99 » G-CASH GENERATORTue Dec 25, 2012 1:16 pm by aink978 » JAMU CHEAT POINT BLANK ( INI ADALAH INTI DARI SEGALA CHEAT, KALAU INI KAGA DI INSTAL CHEATNYA KAGA JADI )Tue Dec 25, 2012 1:15 pm by aink978 » CHEAT G-CASH GENERATOR + CHEAT POINT workk 100% Tue Dec 25, 2012 1:13 pm by aink978 » |-EaGLe-FiRe-| HACK G-CASH GEMSCOOLTue Dec 25, 2012 1:10 pm by aink978 » G- Cash Generator Online UPDATEThu Aug 30, 2012 11:46 pm by cacuce1 » ™|EaGLe-FiRe|™ CHEAT AUTO EXP 2012 ( JALAN TIAP RONDE ) + MASMEDThu Aug 30, 2012 11:33 pm by cacuce1 » Cara Mengembalikan ID Gemscool Yang Sudah Di Banned/Di Hack Oleh OrangTue Aug 14, 2012 5:28 pm by putu eko |
|
| Cara Membuat File Dll [Wallshot,Bomberman,Minimize] | |
| Pengirim | Message |
---|
SS_Ricky ™-Newbie_Member-™
Jumlah posting : 28 Reputation : 79 Cendol : 19 Join date : 05.08.11 Age : 28 Lacation : Bogor
| Subyek: Cara Membuat File Dll [Wallshot,Bomberman,Minimize] Mon Sep 26, 2011 2:36 pm | |
| Disini saya akan mengajarkan kepada kalian bagaimana cara membuat Dll Cheats PB. Bahan² : - Dev C++- RCD Base 2.0 Tutorial : 1. Install Dev C++ Dan Buka. 2. Extract RCDBase 2.0 Ditempat yang mudah Saja (Misal : Dekstop) 3. Kembali Ke Dev C++, Klik File, Klik Open Project or File, Arahkan ke Extractan Dari RCDBase 2.0 dan Klik RCDBase2, Klik Open 4. COPAS SC Berikut : Untuk Wallshot : - Spoiler:
addys.h Quote /* Name: RCDBase2 Copyright: RCD Author: RCD Date: 18/12/10 14:27 Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3 ChangLog : Perubahan pada beberapa string yang telah terdeteksi */ // PASTE hasil logging RCD Logger 3 ke sini ! //BEGIN C&P KE ADDYS //ADDYS GENERATED BY RCD LOGGER 3.0 #define ADR_WALLSHOT 0x6B460 #define ADR_WALLSHOT_NOBT 0x1E4550 //END C&P KE ADDYS cbase2.c Quote /* Name: RCDBase2 Copyright: RCD Author: RCD Date: 20/12/10 14:27 Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3 ChangLog : Perubahan pada beberapa string yang telah terdeteksi */ #include "cbase2.h" #include "addys.h" LPTSTR i3engine = "PointBlank.i3Exec"; // handle PointBlank.i3Exec DWORD adrWSOn, adrWSOff, OldProtection; // deklarasi variabel BYTE RET[] = {0xC3}; //deklarasi byte untuk RET BYTE PUSH_EBP[]= {0x55}; //deklarasi byte untuk PUSH_EBP /* Karena memwrite sudah terdeteksi HACKSHIELD, maka saya berupaya membuatkan fungsi alternative selain memwrite dan undetected bernama MEMpatch */ //Check Apakah address tersebut di protect ? void UnProtectAndModify(DWORD Offset, DWORD Pointer, DWORD Length){ VirtualProtect((void *)Offset, Length, PAGE_EXECUTE_READWRITE, &OldProtection); // check apakah address tsb dikunci / protected ? kalau iya, lakukan unprotect RtlMoveMemory((void *)Offset, (const void*)Pointer, Length); // ubah address tsb menjadi writeable, dan lakukan patch dengan MEMpatch VirtualProtect((void *)Offset, Length, OldProtection, &OldProtection); // protect lagi address tsb biar gk kena satpam } // Lakukan patch terhadap memory void MEMpatch( BYTE *Offset, BYTE *ByteArray, DWORD Length){ UnProtectAndModify((DWORD)Offset , (DWORD)ByteArray , 1); } DWORD WINAPI InitAllHacks(LPVOID param) // thread telah dipatch. undetected 20 desember 2010 { while (1) { // jika thread telah aktif if (GetAsyncKeyState(VK_HOME)&1) { // jika hotkey ditekan. DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe adrWSOn = dwI3CubeExec + (DWORD)ADR_WALLSHOT_NOBT; MEMpatch((BYTE*)adrWSOn, RET, sizeof(RET)); // lakukan hack terhadap memory MessageBeep(1); // Beritahukan jika cheat telah sukses di eksekusi } } if (GetAsyncKeyState(VK_END)&1) { // jika hotkey ditekan. DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe adrWSOff = dwI3CubeExec + (DWORD)ADR_WALLSHOT_NOBT; MEMpatch((BYTE*)adrWSOff, PUSH_EBP, sizeof(PUSH_EBP)); // lakukan hack terhadap memory MessageBeep(1); // Beritahukan jika Hack telah sukses di eksekusi } } Sleep(10); // jeda untuk menghindari overheat / kelebihan beban } return (0); // kembalikan nilai ke 0 agar thread menjadi loop selama-nya } BOOL WINAPI DllMain ( HMODULE hDll, DWORD dwReason, LPVOID lpReserved ) { DisableThreadLibraryCalls(hDll); // mencegah boros memori. SAVE Resource if (dwReason == DLL_PROCESS_ATTACH) { // jika dll ter-attach MessageBox (0,"|WallShot On= HOME | WallShot Off = END | Thanks To RCD (Erfans@N²)","NStars.Net", MB_OK | MB_ICONINFORMATION); // berikan salam pembuka jika dll telah ter-attach ke PROCESS CreateThread(0, 0, (LPTHREAD_START_ROUTINE)InitAllHacks, 0, 0, 0); // jalanin thread-nya } return TRUE; // mencoba berulang kali sampai thread ter-attach } cbase2.h Quote Name: RCDBase2 Copyright: RCD Author: RCD Date: 18/12/10 14:27 Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3 ChangLog : Perubahan pada beberapa string yang telah terdeteksi */ #ifndef __RCD_BASE2_H #define __RCD_BASE2_H #define WIN32_LEAN_AND_MEAN // Exclude rarely-used stuff from Windows headers #include <windows.h> DWORD WINAPI InitAllHacks(LPVOID param); #endif
Klik Execute, Klik Rebuild All, Done Jadilah DLL Agan Ditempat agan tadi Extract RCDBase2nya, Renama DLL Agan Untuk BomberMan : - Spoiler:
addys.h Quote /* Name: RCDBase2 Copyright: RCD Author: RCD Date: 18/12/10 14:27 Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3 ChangLog : Perubahan pada beberapa string yang telah terdeteksi */ // PASTE hasil logging RCD Logger 3 ke sini ! //BEGIN C&P KE ADDYS //ADDYS GENERATED BY RCD LOGGER 3.0 #define OFS_BOMBERMAN 0x1926C4 //END C&P KE ADDYS cbase2.c Quote /* Name: RCDBase2 Copyright: RCD Author: RCD Date: 20/12/10 14:27 Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3 ChangLog : Perubahan pada beberapa string yang telah terdeteksi */ #include "cbase2.h" #include "addys.h" LPTSTR i3engine = "PointBlank.i3Exec"; // handle PointBlank.i3Exec DWORD ofsBomOn, ofsBomOff, OldProtection; // deklarasi variabel BYTE RET[] = {0x00}; //deklarasi byte untuk RET BYTE PUSH_EBP[]= {0x01}; //deklarasi byte untuk PUSH_EBP /* Karena memwrite sudah terdeteksi HACKSHIELD, maka saya berupaya membuatkan fungsi alternative selain memwrite dan undetected bernama MEMpatch */ //Check Apakah address tersebut di protect ? void UnProtectAndModify(DWORD Offset, DWORD Pointer, DWORD Length){ VirtualProtect((void *)Offset, Length, PAGE_EXECUTE_READWRITE, &OldProtection); // check apakah address tsb dikunci / protected ? kalau iya, lakukan unprotect RtlMoveMemory((void *)Offset, (const void*)Pointer, Length); // ubah address tsb menjadi writeable, dan lakukan patch dengan MEMpatch VirtualProtect((void *)Offset, Length, OldProtection, &OldProtection); // protect lagi address tsb biar gk kena satpam } // Lakukan patch terhadap memory void MEMpatch( BYTE *Offset, BYTE *ByteArray, DWORD Length){ UnProtectAndModify((DWORD)Offset , (DWORD)ByteArray , 1); } DWORD WINAPI InitAllHacks(LPVOID param) // thread telah dipatch. undetected 20 desember 2010 { while (1) { // jika thread telah aktif if (GetAsyncKeyState(VK_F11)&1) { // jika hotkey ditekan. DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe ofsBomOn = dwI3CubeExec + (DWORD)OFS_BOMBERMAN; MEMpatch((BYTE*)ofsBomOn, RET, sizeof(RET)); // lakukan hack terhadap memory MessageBeep(1); // Beritahukan jika cheat telah sukses di eksekusi } } if (GetAsyncKeyState(VK_F12)&1) { // jika hotkey ditekan. DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe ofsBomOff = dwI3CubeExec + (DWORD)OFS_BOMBERMAN; MEMpatch((BYTE*)ofsBomOff, PUSH_EBP, sizeof(PUSH_EBP)); // lakukan hack terhadap memory MessageBeep(1); // Beritahukan jika Hack telah sukses di eksekusi } } Sleep(10); // jeda untuk menghindari overheat / kelebihan beban } return (0); // kembalikan nilai ke 0 agar thread menjadi loop selama-nya } BOOL WINAPI DllMain ( HMODULE hDll, DWORD dwReason, LPVOID lpReserved ) { DisableThreadLibraryCalls(hDll); // mencegah boros memori. SAVE Resource if (dwReason == DLL_PROCESS_ATTACH) { // jika dll ter-attach MessageBox (0,"|BomberMan On = F11 | BomberMan Off = F12 | Thanks To RCD (Erfans@N²)","NStars.Net", MB_OK | MB_ICONINFORMATION); // berikan salam pembuka jika dll telah ter-attach ke PROCESS CreateThread(0, 0, (LPTHREAD_START_ROUTINE)InitAllHacks, 0, 0, 0); // jalanin thread-nya } return TRUE; // mencoba berulang kali sampai thread ter-attach } cbase2.h Quote /* Name: RCDBase2 Copyright: RCD Author: RCD Date: 18/12/10 14:27 Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3 ChangLog : Perubahan pada beberapa string yang telah terdeteksi */ #ifndef __RCD_BASE2_H #define __RCD_BASE2_H #define WIN32_LEAN_AND_MEAN // Exclude rarely-used stuff from Windows headers #include <windows.h> DWORD WINAPI InitAllHacks(LPVOID param); #endif
Klik Execute, Klik Rebuild All, Done Jadilah DLL Agan Ditempat agan tadi Extract RCDBase2nya, Rename DLL Agan Untuk Minimize : - Spoiler:
addys.h Quote /* Name: RCDBase2 Copyright: RCD Author: RCD Date: 18/12/10 14:27 Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3 ChangLog : Perubahan pada beberapa string yang telah terdeteksi */ // PASTE hasil logging RCD Logger 3 ke sini ! //BEGIN C&P KE ADDYS //ADDYS GENERATED BY RCD LOGGER 3.0 #define OFS_MINIMIZE1 0x49F23 #define OFS_MINIMIZE2 0x49F5B //END C&P KE ADDYS cbase2.c Quote /* Name: RCDBase2 Copyright: RCD Author: RCD Date: 20/12/10 14:27 Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3 ChangLog : Perubahan pada beberapa string yang telah terdeteksi */ #include "cbase2.h" #include "addys.h" LPTSTR i3engine = "PointBlank.i3Exec"; // handle PointBlank.i3Exec DWORD ofsMNZ1, ofsMNZ2, OldProtection; // deklarasi variabel BYTE RET[] = {0x00}; //deklarasi byte untuk RET BYTE PUSH_EBP[]= {0x01}; //deklarasi byte untuk PUSH_EBP /* Karena memwrite sudah terdeteksi HACKSHIELD, maka saya berupaya membuatkan fungsi alternative selain memwrite dan undetected bernama MEMpatch */ //Check Apakah address tersebut di protect ? void UnProtectAndModify(DWORD Offset, DWORD Pointer, DWORD Length){ VirtualProtect((void *)Offset, Length, PAGE_EXECUTE_READWRITE, &OldProtection); // check apakah address tsb dikunci / protected ? kalau iya, lakukan unprotect RtlMoveMemory((void *)Offset, (const void*)Pointer, Length); // ubah address tsb menjadi writeable, dan lakukan patch dengan MEMpatch VirtualProtect((void *)Offset, Length, OldProtection, &OldProtection); // protect lagi address tsb biar gk kena satpam } // Lakukan patch terhadap memory void MEMpatch( BYTE *Offset, BYTE *ByteArray, DWORD Length){ UnProtectAndModify((DWORD)Offset , (DWORD)ByteArray , 1); } DWORD WINAPI InitAllHacks(LPVOID param) // thread telah dipatch. undetected 20 desember 2010 { while (1) { // jika thread telah aktif if (GetAsyncKeyState(VK_INSERT)&1) { // jika hotkey ditekan. DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe ofsMNZ1 = dwI3CubeExec + (DWORD)OFS_MINIMIZE1; MEMpatch((BYTE*)ofsMNZ1, RET, sizeof(RET)); // lakukan hack terhadap memory MessageBeep(1); // Beritahukan jika cheat telah sukses di eksekusi ofsMNZ2 = dwI3CubeExec + (DWORD)OFS_MINIMIZE2; MEMpatch((BYTE*)ofsMNZ2, RET, sizeof(RET)); // lakukan hack terhadap memory MessageBeep(1); // Beritahukan jika cheat telah sukses di eksekusi } } if (GetAsyncKeyState(VK_DELETE)&1) { // jika hotkey ditekan. DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe ofsMNZ1 = dwI3CubeExec + (DWORD)OFS_MINIMIZE1; MEMpatch((BYTE*)ofsMNZ1, PUSH_EBP, sizeof(PUSH_EBP)); // lakukan hack terhadap memory MessageBeep(1); // Beritahukan jika Hack telah sukses di eksekusi ofsMNZ2 = dwI3CubeExec + (DWORD)OFS_MINIMIZE2; MEMpatch((BYTE*)ofsMNZ2, PUSH_EBP, sizeof(PUSH_EBP)); // lakukan hack terhadap memory MessageBeep(1); // Beritahukan jika Hack telah sukses di eksekusi } } Sleep(10); // jeda untuk menghindari overheat / kelebihan beban } return (0); // kembalikan nilai ke 0 agar thread menjadi loop selama-nya } BOOL WINAPI DllMain ( HMODULE hDll, DWORD dwReason, LPVOID lpReserved ) { DisableThreadLibraryCalls(hDll); // mencegah boros memori. SAVE Resource if (dwReason == DLL_PROCESS_ATTACH) { // jika dll ter-attach MessageBox (0,"|Minimize On = INSERT | Minimize Off = DELETE | Thanks To RCD (Erfans@N²)","NStars.Net", MB_OK | MB_ICONINFORMATION); // berikan salam pembuka jika dll telah ter-attach ke PROCESS CreateThread(0, 0, (LPTHREAD_START_ROUTINE)InitAllHacks, 0, 0, 0); // jalanin thread-nya } return TRUE; // mencoba berulang kali sampai thread ter-attach } cbase2.h Quote /* Name: RCDBase2 Copyright: RCD Author: RCD Date: 18/12/10 14:27 Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3 ChangLog : Perubahan pada beberapa string yang telah terdeteksi */ #ifndef __RCD_BASE2_H #define __RCD_BASE2_H #define WIN32_LEAN_AND_MEAN // Exclude rarely-used stuff from Windows headers #include <windows.h> DWORD WINAPI InitAllHacks(LPVOID param); #endif
Klik Execute, Klik Rebuild All, Done Jadilah DLL Agan Ditempat agan tadi Extract RCDBase2nya, Renama DLL Agan... Hotkey : INSERT : Minimize (Not Automatic) DELETE : Minimize Off HOME : Wallshot On END : WallShot Off F11 : BomberMan On F12 : Bomber Off SC Diatas Di Jamin Work Anti Bug Trap Asal Sesuai dengan Tutorial Posted Image Kalau Ada Error, silahkan Comment Di Bawah dan Sertakan ScreenShotnya. Posted Image NB : * Minimize Dapat Di Aktifkan Dimana Saja * Bomberman Diaktifkan Saat DiDalam Permainan * WallShot Diaktifkan saat didalam Room * Jangan Mengaktifkan Semua Cheat Sekaligus Contoh: WallShot Dengan Bomberman, karena Dapat Menyebabkan BT. Jadi digunakan yang diperlukan saja * Klo Mo Di Copas Silahkan Menyertakan Credit Pembuat dan Forum tanpa Mengedit SCnya Thanks To RCD Atas Logger dan SCBasenya Credit Edit Source Code : Erfans@N² Jangan Lupa " ThanksNya" Atau Memberi (+) Tanpa Harus Junk Dan Sebagainya |
| | | ˚•°Ş²™DąnieL°•˚ ™-Newbie_Member-™
Jumlah posting : 1 Reputation : 1 Cendol : 0 Join date : 13.10.11 Lacation : Indramayu
| Subyek: Re: Cara Membuat File Dll [Wallshot,Bomberman,Minimize] Thu Oct 13, 2011 9:29 pm | |
| |
| | | alvi ™-Perfect_Member-™
Jumlah posting : 176 Reputation : 268 Cendol : -2 Join date : 10.08.11 Lacation : ponorogo
| Subyek: Re: Cara Membuat File Dll [Wallshot,Bomberman,Minimize] Wed Oct 26, 2011 5:56 pm | |
| |
| | | benny34 ™-Senior_Member-™
Jumlah posting : 31 Reputation : 65 Cendol : 2 Join date : 02.10.11 Lacation : bandung
| Subyek: Re: Cara Membuat File Dll [Wallshot,Bomberman,Minimize] Tue Nov 08, 2011 12:09 am | |
| terus berkarya kakak...... |
| | | flc ™-Newbie_Member-™
Jumlah posting : 3 Reputation : 3 Cendol : 0 Join date : 13.11.11 Lacation : C:\WINDOWS\system32
| Subyek: Re: Cara Membuat File Dll [Wallshot,Bomberman,Minimize] Sun Nov 13, 2011 12:10 pm | |
| work apa gag bro |
| | | iqbaltaufik5 ™-Newbie_Member-™
Jumlah posting : 11 Reputation : 33 Cendol : 0 Join date : 22.08.11 Lacation : bandar lampung
| Subyek: Re: Cara Membuat File Dll [Wallshot,Bomberman,Minimize] Sun Nov 13, 2011 1:32 pm | |
| |
| | | lii_as ™-Perfect_Member-™
Jumlah posting : 120 Reputation : 350 Cendol : 4 Join date : 03.05.11 Lacation : medan
| Subyek: Re: Cara Membuat File Dll [Wallshot,Bomberman,Minimize] Tue Nov 15, 2011 2:06 pm | |
| |
| | | Rio Sulistiyanto ™-Newbie_Member-™
Jumlah posting : 9 Reputation : 21 Cendol : 0 Join date : 13.10.11 Age : 30 Lacation : Siak Sriindrapura
| Subyek: Re: Cara Membuat File Dll [Wallshot,Bomberman,Minimize] Fri Nov 25, 2011 5:50 pm | |
| bisa ajarin bikin cheat minimize gak? gk bayar,.... cek pm |
| | | Dhanny Rachman ™-Newbie_Member-™
Jumlah posting : 18 Reputation : 148 Cendol : 111 Join date : 23.10.11 Lacation : Mojokerto City(Jawa Timur)
| Subyek: Re: Cara Membuat File Dll [Wallshot,Bomberman,Minimize] Sat Nov 26, 2011 12:27 pm | |
| - SS_Ricky wrote:
- Disini saya akan mengajarkan kepada kalian bagaimana cara membuat Dll Cheats PB.
Bahan² : - Dev C++ - RCD Base 2.0
Tutorial : 1. Install Dev C++ Dan Buka. 2. Extract RCDBase 2.0 Ditempat yang mudah Saja (Misal : Dekstop) 3. Kembali Ke Dev C++, Klik File, Klik Open Project or File, Arahkan ke Extractan Dari RCDBase 2.0 dan Klik RCDBase2, Klik Open 4. COPAS SC Berikut :
Untuk Wallshot :
- Spoiler:
addys.h Quote /* Name: RCDBase2 Copyright: RCD Author: RCD Date: 18/12/10 14:27 Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3 ChangLog : Perubahan pada beberapa string yang telah terdeteksi */ // PASTE hasil logging RCD Logger 3 ke sini ! //BEGIN C&P KE ADDYS //ADDYS GENERATED BY RCD LOGGER 3.0 #define ADR_WALLSHOT 0x6B460 #define ADR_WALLSHOT_NOBT 0x1E4550 //END C&P KE ADDYS cbase2.c Quote /* Name: RCDBase2 Copyright: RCD Author: RCD Date: 20/12/10 14:27 Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3 ChangLog : Perubahan pada beberapa string yang telah terdeteksi */ #include "cbase2.h" #include "addys.h" LPTSTR i3engine = "PointBlank.i3Exec"; // handle PointBlank.i3Exec DWORD adrWSOn, adrWSOff, OldProtection; // deklarasi variabel BYTE RET[] = {0xC3}; //deklarasi byte untuk RET BYTE PUSH_EBP[]= {0x55}; //deklarasi byte untuk PUSH_EBP /* Karena memwrite sudah terdeteksi HACKSHIELD, maka saya berupaya membuatkan fungsi alternative selain memwrite dan undetected bernama MEMpatch */ //Check Apakah address tersebut di protect ? void UnProtectAndModify(DWORD Offset, DWORD Pointer, DWORD Length){ VirtualProtect((void *)Offset, Length, PAGE_EXECUTE_READWRITE, &OldProtection); // check apakah address tsb dikunci / protected ? kalau iya, lakukan unprotect RtlMoveMemory((void *)Offset, (const void*)Pointer, Length); // ubah address tsb menjadi writeable, dan lakukan patch dengan MEMpatch VirtualProtect((void *)Offset, Length, OldProtection, &OldProtection); // protect lagi address tsb biar gk kena satpam } // Lakukan patch terhadap memory void MEMpatch( BYTE *Offset, BYTE *ByteArray, DWORD Length){ UnProtectAndModify((DWORD)Offset , (DWORD)ByteArray , 1); } DWORD WINAPI InitAllHacks(LPVOID param) // thread telah dipatch. undetected 20 desember 2010 { while (1) { // jika thread telah aktif if (GetAsyncKeyState(VK_HOME)&1) { // jika hotkey ditekan. DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe adrWSOn = dwI3CubeExec + (DWORD)ADR_WALLSHOT_NOBT; MEMpatch((BYTE*)adrWSOn, RET, sizeof(RET)); // lakukan hack terhadap memory MessageBeep(1); // Beritahukan jika cheat telah sukses di eksekusi } } if (GetAsyncKeyState(VK_END)&1) { // jika hotkey ditekan. DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe adrWSOff = dwI3CubeExec + (DWORD)ADR_WALLSHOT_NOBT; MEMpatch((BYTE*)adrWSOff, PUSH_EBP, sizeof(PUSH_EBP)); // lakukan hack terhadap memory MessageBeep(1); // Beritahukan jika Hack telah sukses di eksekusi } } Sleep(10); // jeda untuk menghindari overheat / kelebihan beban } return (0); // kembalikan nilai ke 0 agar thread menjadi loop selama-nya } BOOL WINAPI DllMain ( HMODULE hDll, DWORD dwReason, LPVOID lpReserved ) { DisableThreadLibraryCalls(hDll); // mencegah boros memori. SAVE Resource if (dwReason == DLL_PROCESS_ATTACH) { // jika dll ter-attach MessageBox (0,"|WallShot On= HOME | WallShot Off = END | Thanks To RCD (Erfans@N²)","NStars.Net", MB_OK | MB_ICONINFORMATION); // berikan salam pembuka jika dll telah ter-attach ke PROCESS CreateThread(0, 0, (LPTHREAD_START_ROUTINE)InitAllHacks, 0, 0, 0); // jalanin thread-nya } return TRUE; // mencoba berulang kali sampai thread ter-attach } cbase2.h Quote Name: RCDBase2 Copyright: RCD Author: RCD Date: 18/12/10 14:27 Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3 ChangLog : Perubahan pada beberapa string yang telah terdeteksi */ #ifndef __RCD_BASE2_H #define __RCD_BASE2_H #define WIN32_LEAN_AND_MEAN // Exclude rarely-used stuff from Windows headers #include DWORD WINAPI InitAllHacks(LPVOID param); #endif
Klik Execute, Klik Rebuild All, Done
Jadilah DLL Agan Ditempat agan tadi Extract RCDBase2nya, Renama DLL Agan
Untuk BomberMan :
- Spoiler:
addys.h Quote /* Name: RCDBase2 Copyright: RCD Author: RCD Date: 18/12/10 14:27 Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3 ChangLog : Perubahan pada beberapa string yang telah terdeteksi */ // PASTE hasil logging RCD Logger 3 ke sini ! //BEGIN C&P KE ADDYS //ADDYS GENERATED BY RCD LOGGER 3.0 #define OFS_BOMBERMAN 0x1926C4 //END C&P KE ADDYS cbase2.c Quote /* Name: RCDBase2 Copyright: RCD Author: RCD Date: 20/12/10 14:27 Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3 ChangLog : Perubahan pada beberapa string yang telah terdeteksi */ #include "cbase2.h" #include "addys.h" LPTSTR i3engine = "PointBlank.i3Exec"; // handle PointBlank.i3Exec DWORD ofsBomOn, ofsBomOff, OldProtection; // deklarasi variabel BYTE RET[] = {0x00}; //deklarasi byte untuk RET BYTE PUSH_EBP[]= {0x01}; //deklarasi byte untuk PUSH_EBP /* Karena memwrite sudah terdeteksi HACKSHIELD, maka saya berupaya membuatkan fungsi alternative selain memwrite dan undetected bernama MEMpatch */ //Check Apakah address tersebut di protect ? void UnProtectAndModify(DWORD Offset, DWORD Pointer, DWORD Length){ VirtualProtect((void *)Offset, Length, PAGE_EXECUTE_READWRITE, &OldProtection); // check apakah address tsb dikunci / protected ? kalau iya, lakukan unprotect RtlMoveMemory((void *)Offset, (const void*)Pointer, Length); // ubah address tsb menjadi writeable, dan lakukan patch dengan MEMpatch VirtualProtect((void *)Offset, Length, OldProtection, &OldProtection); // protect lagi address tsb biar gk kena satpam } // Lakukan patch terhadap memory void MEMpatch( BYTE *Offset, BYTE *ByteArray, DWORD Length){ UnProtectAndModify((DWORD)Offset , (DWORD)ByteArray , 1); } DWORD WINAPI InitAllHacks(LPVOID param) // thread telah dipatch. undetected 20 desember 2010 { while (1) { // jika thread telah aktif if (GetAsyncKeyState(VK_F11)&1) { // jika hotkey ditekan. DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe ofsBomOn = dwI3CubeExec + (DWORD)OFS_BOMBERMAN; MEMpatch((BYTE*)ofsBomOn, RET, sizeof(RET)); // lakukan hack terhadap memory MessageBeep(1); // Beritahukan jika cheat telah sukses di eksekusi } } if (GetAsyncKeyState(VK_F12)&1) { // jika hotkey ditekan. DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe ofsBomOff = dwI3CubeExec + (DWORD)OFS_BOMBERMAN; MEMpatch((BYTE*)ofsBomOff, PUSH_EBP, sizeof(PUSH_EBP)); // lakukan hack terhadap memory MessageBeep(1); // Beritahukan jika Hack telah sukses di eksekusi } } Sleep(10); // jeda untuk menghindari overheat / kelebihan beban } return (0); // kembalikan nilai ke 0 agar thread menjadi loop selama-nya } BOOL WINAPI DllMain ( HMODULE hDll, DWORD dwReason, LPVOID lpReserved ) { DisableThreadLibraryCalls(hDll); // mencegah boros memori. SAVE Resource if (dwReason == DLL_PROCESS_ATTACH) { // jika dll ter-attach MessageBox (0,"|BomberMan On = F11 | BomberMan Off = F12 | Thanks To RCD (Erfans@N²)","NStars.Net", MB_OK | MB_ICONINFORMATION); // berikan salam pembuka jika dll telah ter-attach ke PROCESS CreateThread(0, 0, (LPTHREAD_START_ROUTINE)InitAllHacks, 0, 0, 0); // jalanin thread-nya } return TRUE; // mencoba berulang kali sampai thread ter-attach } cbase2.h Quote /* Name: RCDBase2 Copyright: RCD Author: RCD Date: 18/12/10 14:27 Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3 ChangLog : Perubahan pada beberapa string yang telah terdeteksi */ #ifndef __RCD_BASE2_H #define __RCD_BASE2_H #define WIN32_LEAN_AND_MEAN // Exclude rarely-used stuff from Windows headers #include DWORD WINAPI InitAllHacks(LPVOID param); #endif
Klik Execute, Klik Rebuild All, Done
Jadilah DLL Agan Ditempat agan tadi Extract RCDBase2nya, Rename DLL Agan
Untuk Minimize :
- Spoiler:
addys.h Quote /* Name: RCDBase2 Copyright: RCD Author: RCD Date: 18/12/10 14:27 Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3 ChangLog : Perubahan pada beberapa string yang telah terdeteksi */ // PASTE hasil logging RCD Logger 3 ke sini ! //BEGIN C&P KE ADDYS //ADDYS GENERATED BY RCD LOGGER 3.0 #define OFS_MINIMIZE1 0x49F23 #define OFS_MINIMIZE2 0x49F5B //END C&P KE ADDYS cbase2.c Quote /* Name: RCDBase2 Copyright: RCD Author: RCD Date: 20/12/10 14:27 Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3 ChangLog : Perubahan pada beberapa string yang telah terdeteksi */ #include "cbase2.h" #include "addys.h" LPTSTR i3engine = "PointBlank.i3Exec"; // handle PointBlank.i3Exec DWORD ofsMNZ1, ofsMNZ2, OldProtection; // deklarasi variabel BYTE RET[] = {0x00}; //deklarasi byte untuk RET BYTE PUSH_EBP[]= {0x01}; //deklarasi byte untuk PUSH_EBP /* Karena memwrite sudah terdeteksi HACKSHIELD, maka saya berupaya membuatkan fungsi alternative selain memwrite dan undetected bernama MEMpatch */ //Check Apakah address tersebut di protect ? void UnProtectAndModify(DWORD Offset, DWORD Pointer, DWORD Length){ VirtualProtect((void *)Offset, Length, PAGE_EXECUTE_READWRITE, &OldProtection); // check apakah address tsb dikunci / protected ? kalau iya, lakukan unprotect RtlMoveMemory((void *)Offset, (const void*)Pointer, Length); // ubah address tsb menjadi writeable, dan lakukan patch dengan MEMpatch VirtualProtect((void *)Offset, Length, OldProtection, &OldProtection); // protect lagi address tsb biar gk kena satpam } // Lakukan patch terhadap memory void MEMpatch( BYTE *Offset, BYTE *ByteArray, DWORD Length){ UnProtectAndModify((DWORD)Offset , (DWORD)ByteArray , 1); } DWORD WINAPI InitAllHacks(LPVOID param) // thread telah dipatch. undetected 20 desember 2010 { while (1) { // jika thread telah aktif if (GetAsyncKeyState(VK_INSERT)&1) { // jika hotkey ditekan. DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe ofsMNZ1 = dwI3CubeExec + (DWORD)OFS_MINIMIZE1; MEMpatch((BYTE*)ofsMNZ1, RET, sizeof(RET)); // lakukan hack terhadap memory MessageBeep(1); // Beritahukan jika cheat telah sukses di eksekusi ofsMNZ2 = dwI3CubeExec + (DWORD)OFS_MINIMIZE2; MEMpatch((BYTE*)ofsMNZ2, RET, sizeof(RET)); // lakukan hack terhadap memory MessageBeep(1); // Beritahukan jika cheat telah sukses di eksekusi } } if (GetAsyncKeyState(VK_DELETE)&1) { // jika hotkey ditekan. DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe ofsMNZ1 = dwI3CubeExec + (DWORD)OFS_MINIMIZE1; MEMpatch((BYTE*)ofsMNZ1, PUSH_EBP, sizeof(PUSH_EBP)); // lakukan hack terhadap memory MessageBeep(1); // Beritahukan jika Hack telah sukses di eksekusi ofsMNZ2 = dwI3CubeExec + (DWORD)OFS_MINIMIZE2; MEMpatch((BYTE*)ofsMNZ2, PUSH_EBP, sizeof(PUSH_EBP)); // lakukan hack terhadap memory MessageBeep(1); // Beritahukan jika Hack telah sukses di eksekusi } } Sleep(10); // jeda untuk menghindari overheat / kelebihan beban } return (0); // kembalikan nilai ke 0 agar thread menjadi loop selama-nya } BOOL WINAPI DllMain ( HMODULE hDll, DWORD dwReason, LPVOID lpReserved ) { DisableThreadLibraryCalls(hDll); // mencegah boros memori. SAVE Resource if (dwReason == DLL_PROCESS_ATTACH) { // jika dll ter-attach MessageBox (0,"|Minimize On = INSERT | Minimize Off = DELETE | Thanks To RCD (Erfans@N²)","NStars.Net", MB_OK | MB_ICONINFORMATION); // berikan salam pembuka jika dll telah ter-attach ke PROCESS CreateThread(0, 0, (LPTHREAD_START_ROUTINE)InitAllHacks, 0, 0, 0); // jalanin thread-nya } return TRUE; // mencoba berulang kali sampai thread ter-attach } cbase2.h Quote /* Name: RCDBase2 Copyright: RCD Author: RCD Date: 18/12/10 14:27 Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3 ChangLog : Perubahan pada beberapa string yang telah terdeteksi */ #ifndef __RCD_BASE2_H #define __RCD_BASE2_H #define WIN32_LEAN_AND_MEAN // Exclude rarely-used stuff from Windows headers #include DWORD WINAPI InitAllHacks(LPVOID param); #endif
Klik Execute, Klik Rebuild All, Done
Jadilah DLL Agan Ditempat agan tadi Extract RCDBase2nya, Renama DLL Agan...
Hotkey : INSERT : Minimize (Not Automatic) DELETE : Minimize Off HOME : Wallshot On END : WallShot Off F11 : BomberMan On F12 : Bomber Off
SC Diatas Di Jamin Work Anti Bug Trap Asal Sesuai dengan Tutorial Posted Image
Kalau Ada Error, silahkan Comment Di Bawah dan Sertakan ScreenShotnya. Posted Image
NB : * Minimize Dapat Di Aktifkan Dimana Saja * Bomberman Diaktifkan Saat DiDalam Permainan * WallShot Diaktifkan saat didalam Room * Jangan Mengaktifkan Semua Cheat Sekaligus Contoh: WallShot Dengan Bomberman, karena Dapat Menyebabkan BT. Jadi digunakan yang diperlukan saja * Klo Mo Di Copas Silahkan Menyertakan Credit Pembuat dan Forum tanpa Mengedit SCnya
Thanks To RCD Atas Logger dan SCBasenya
Credit Edit Source Code : Erfans@N²
Jangan Lupa "ThanksNya" Atau Memberi (+) Tanpa Harus Junk Dan Sebagainya
Apakah Ada Video ?? |
| | | silvadaus ™-Senior_Member-™
Jumlah posting : 94 Reputation : 184 Cendol : 6 Join date : 07.06.11 Lacation : jakarta
| Subyek: Re: Cara Membuat File Dll [Wallshot,Bomberman,Minimize] Tue Nov 29, 2011 12:31 am | |
| |
| | | silvadaus ™-Senior_Member-™
Jumlah posting : 94 Reputation : 184 Cendol : 6 Join date : 07.06.11 Lacation : jakarta
| Subyek: Re: Cara Membuat File Dll [Wallshot,Bomberman,Minimize] Tue Nov 29, 2011 3:17 am | |
| dah saya coba saat di aktifkan wallshoot tekan home malah dc...bagaimana om solusinya...padahal saya dah copas adrees yang baru pake rcd logger 3.1 |
| | | kakata ™-Senior_Member-™
Jumlah posting : 51 Reputation : 166 Cendol : 16 Join date : 25.05.11 Lacation : bogor
| Subyek: Re: Cara Membuat File Dll [Wallshot,Bomberman,Minimize] Fri Dec 02, 2011 2:05 am | |
| |
| | | Dhanny Rachman ™-Newbie_Member-™
Jumlah posting : 18 Reputation : 148 Cendol : 111 Join date : 23.10.11 Lacation : Mojokerto City(Jawa Timur)
| Subyek: Re: Cara Membuat File Dll [Wallshot,Bomberman,Minimize] Sat Dec 03, 2011 7:18 am | |
| |
| | | btm013 ™-Newbie_Member-™
Jumlah posting : 2 Reputation : 76 Cendol : 54 Join date : 27.11.11 Lacation : BATAM
| Subyek: Re: Cara Membuat File Dll [Wallshot,Bomberman,Minimize] Sat Dec 03, 2011 12:14 pm | |
| |
| | | admin33 ™-Newbie_Member-™
Jumlah posting : 17 Reputation : 105 Cendol : 61 Join date : 29.09.11 Age : 26 Lacation : makassar
| Subyek: Re: Cara Membuat File Dll [Wallshot,Bomberman,Minimize] Tue Dec 13, 2011 12:13 pm | |
| |
| | | annasweet ™-Newbie_Member-™
Jumlah posting : 26 Reputation : 48 Cendol : -1 Join date : 20.08.11 Lacation : makassar
| Subyek: Re: Cara Membuat File Dll [Wallshot,Bomberman,Minimize] Mon Jan 02, 2012 7:07 pm | |
| |
| | | Sponsored content
| Subyek: Re: Cara Membuat File Dll [Wallshot,Bomberman,Minimize] | |
| |
| | | | Cara Membuat File Dll [Wallshot,Bomberman,Minimize] | |
|
Similar topics | |
|
Halaman 1 dari 1 | |
| Permissions in this forum: | Anda tidak dapat menjawab topik
| |
| |
| |