Hé CG3 ! :D
1. La théorie
Lorsque vous pouvez brancher avec 0xE9 ou autre ...
Vous pouvez brancher à cela, avec GetProcAddress () et memcpy (), des détours, et plein d'autres ....
Alors la première chose est que de suspendre AVA.exe et ouvrir le débogueur (j'utilise le débogueur de cheatengine).
Après ce que vous devez savoir se sont les QUELS APIs que le processus peut s'accrocher pour faire un peu de détection comme par exemple cheat engine ou tout autre débogueur ...
Pour la détection d'un processus, vous pouvez utiliser l'API K32EnumProcess ...
C'est API répertorie un ensemble de processus et regarde la liste noire des programmes .
Et pour la détection du débogueur le plus utilisés des hackshields est DebuggerPresent.
C'est l'API de détection du débogueur standard. Elle retourne true ou false (bool).
Alors vous brancher tous ces API qui pourraient être dangereux pour cheat engine et de notre hack...
En C + +, vous pouvez faire cela avec memcpy () et les opcodes!C'est donc la méthode de base pour contourner un HackShield en accrochant.
2. Comment faire cela?!
Ce n'est pas très difficile quand vous eu connaissance d'un langage de programmation comme C + + et les fenêtres avancées API et vous devez avoir des connaissances avec toute débogueur (j'utilise Cheat Engine) et les abréviations standard. Alors d'abord vous ouvrez Cheat Engine et le configurer pour les services de débogage ... Puis vous suspendez votre processus avec le HackShield y compris et l'ouvrez avec cheat engine. Ouvrez la visionneuse de la mémoire (Ctrl + B). Faites un clic droit sur le panneau et choisissez aller à l'adresse: il va vous taper la mauvaise API que vous voulez brancher. Essayez "IsDebuggerPresent". Vous voyez que cette fonction est une fonction de la bibliothèque kernel32. Maintenant, vous venez d'obtenir l'adresse de notre projet C + + ( dll ) avec GetProcAddress () et ensuite vous pouvez l'écraser. Ensuite, vous pouvez lancer une recherche K32EnumProcesses comme exemple et l'accrocher aussi. Pour quelques jeux c'est suffisant. Vous pouvez brancher de nombreux API pour éviter la détection.
3. Le test
Fonctionne parfaitement :D
4.
J'espère que vous avez apprécié mon tutoriel , bien que celui ci ne soit pas de moi ;)
Notification !
Qunad vous tournez en x32 bit et que vous ne pouvez pas voir les game processes/modules avec hackshield et bien vous pouvez brancher des API
NtQuerySystemInformation... Only a tip ! :D
1. La théorie
Lorsque vous pouvez brancher avec 0xE9 ou autre ...
Vous pouvez brancher à cela, avec GetProcAddress () et memcpy (), des détours, et plein d'autres ....
Alors la première chose est que de suspendre AVA.exe et ouvrir le débogueur (j'utilise le débogueur de cheatengine).
Après ce que vous devez savoir se sont les QUELS APIs que le processus peut s'accrocher pour faire un peu de détection comme par exemple cheat engine ou tout autre débogueur ...
Pour la détection d'un processus, vous pouvez utiliser l'API K32EnumProcess ...
C'est API répertorie un ensemble de processus et regarde la liste noire des programmes .
Et pour la détection du débogueur le plus utilisés des hackshields est DebuggerPresent.
C'est l'API de détection du débogueur standard. Elle retourne true ou false (bool).
Alors vous brancher tous ces API qui pourraient être dangereux pour cheat engine et de notre hack...
En C + +, vous pouvez faire cela avec memcpy () et les opcodes!C'est donc la méthode de base pour contourner un HackShield en accrochant.
2. Comment faire cela?!
Ce n'est pas très difficile quand vous eu connaissance d'un langage de programmation comme C + + et les fenêtres avancées API et vous devez avoir des connaissances avec toute débogueur (j'utilise Cheat Engine) et les abréviations standard. Alors d'abord vous ouvrez Cheat Engine et le configurer pour les services de débogage ... Puis vous suspendez votre processus avec le HackShield y compris et l'ouvrez avec cheat engine. Ouvrez la visionneuse de la mémoire (Ctrl + B). Faites un clic droit sur le panneau et choisissez aller à l'adresse: il va vous taper la mauvaise API que vous voulez brancher. Essayez "IsDebuggerPresent". Vous voyez que cette fonction est une fonction de la bibliothèque kernel32. Maintenant, vous venez d'obtenir l'adresse de notre projet C + + ( dll ) avec GetProcAddress () et ensuite vous pouvez l'écraser. Ensuite, vous pouvez lancer une recherche K32EnumProcesses comme exemple et l'accrocher aussi. Pour quelques jeux c'est suffisant. Vous pouvez brancher de nombreux API pour éviter la détection.
3. Le test
Fonctionne parfaitement :D
4.
J'espère que vous avez apprécié mon tutoriel , bien que celui ci ne soit pas de moi ;)
Notification !
Qunad vous tournez en x32 bit et que vous ne pouvez pas voir les game processes/modules avec hackshield et bien vous pouvez brancher des API
NtQuerySystemInformation... Only a tip ! :D