Vamos começar...
1- Onde acho os comandos (addies, como LTC, etc)?
Engine.exe e CShell.dll (ambos presentes na pasta do Combat Arms)
2- Como vou abri-los?
Para abri-los, eles devem estar dumpados, ou seja, tem que descompactar eles.
~~> Kernel Detective
Para usá-lo, é fácil, faça o seguinte:
• Abra um Bloco de notas (notepad), Clique em Salvar como (Save as) e salve dois arquivos diferentes, um com nome de Engine.exe e outro com nome CShell.dll
• Abra o Combat Arms e o Kernel Detective (primeiro abra o CA, depois o Kernel Detective)
• Ache o processo chamado Engine.exe
• Clique com o botão direito e selecione "Dump to File" e selecione o Engine.exe que você criou no bloco de notas e salve-o.
• Faça o mesmo processo com o Cshell.dll. Repare que o CShell.dll está em Libraries no Kernel Detective.
3- Tá, e agora, como acho os comandos?
Para achá-los, use o Ollydbg ou o IDA PRO para abrir o Engine.exe
Procure pelos comandos que quiser, porém tem que ser, pelo menos, familiarizado em debugger para achar os comandos.
também é bom ter Experiências com:
- Debug
-Assembly
-Masm
- c++ (vc usará o tempo todo para hackiar)
4-
Abra o Visual Basic, clique em File > New > New Project (Ou clique Ctrl + Shift + N).
Abrirá uma janela, nela, clique em Next. Selecione DLL e depois Empty Project. Clique em Finish.
Se quiser, pode remover as pastas que já vem criadas. Clique com o botão direito, em cima do nome do do seu projeto e selecione Add > New Item
Selecione um arquivo .cpp. Coloque Base em seu nome. Ficará assim: Base.cpp
O primeiro hack que deve ser criado, é um AUTO-ON, para aprender, ver como as coisas funcionam.
Um exemplo de código auto-on é esse
include <windows.h> #define Hacks.Addresses. L t Client 0x377FD9F0// Endereço do Ltclient bool IsGameReadyForHook() { if( GetModuleHandleA( "d3d9.dll" ) != NULL && GetModuleHandleA( "ClientFX.fxd" ) != NULL && GetModuleHandleA( "CShell.dll" ) != NULL ) return true; return false; } void cVoids::PushToConsole(char *szCommand) { typedef int (__cdecl* RunConsoleCommand_t)(char* cmd); RunConsoleCommand_t RCC = (RunConsoleCommand_t)Hack.Addresses. L t Client;//Endereço Engine RCC(szCommand); } { push szCommand; call CONoff; add esp, 4; } } void main() { while(true) { Hacks.Voids.PushToConsole ("ShowFps 1") Hacks.Voids.PushToConsole ("SkelModelStencil 1") Hacks.Voids.PushToConsole ("FogEnable 0") } DWORD WINAPI HackThread(LPVOID) { while( !IsGameReadyForHook() ) Sleep(100); main(); return 0; } BOOL WINAPI DllMain ( HMODULE hDll, DWORD dwReason, LPVOID lpReserved ) { DisableThreadLibraryCalls(hDll); if ( dwReason == DLL_PROCESS_ATTACH ) MessageBoxA( NULL, "Não seja um Leacher FDP, matenha os créditos de Capevaldo & De***** Back " "Se postar em outro lugar, coloque os créditos " "Créditos: Capevaldo e De***** Back - MPGH", "Capevaldo & De***** Back | MPGH.NET", MB_YESNO| MB_ICONWARNING); { CreateThread(NULL, NULL, dwHackThread, NULL, NULL, NULL); } return TRUE; }
Repare que o LTC que você achou vai depois de "L t Client". Mantenha sempre o 0x(código que achou no Ollydbg)
VIDEO-AULA ENCONTRANDO LT CLIENTE