[C++] Membuat Address Logger

Credits : d0m1n1k (FindPattern), Gecko http://n3.vc/11A1, All Member TTK

Tools yang dibutuhkan :
1. FindPattern
2. Address Sygnature

1. FindPattern
Tambahkan code ini ke projectmu agar bisa menggunakan FindPattern(…);

bool Match(const BYTE* pData, const BYTE* bMask, const char* szMask)
{
for(;*szMask;++szMask,++pData,++bMask)
if(*szMask=='x' && *pData!=*bMask )
return false;
return (*szMask) == NULL;
}

DWORD FindPattern(DWORD dwAddress,DWORD dwLen,BYTE *bMask,char * szMask)
{
for(DWORD i=0; i < dwLen; i++)
if(Match( (BYTE*)( dwAddress+i ),bMask,szMask) )
return (DWORD)(dwAddress+i);

return 0;
}

2. Mendapatkan signature dari suatu address
Mungkin bagian ini adalah hal yang membingungkan bagi pemula ^^ karena berhubungan dengan bytes.
Setelah kita dapat mengetahui FindPattern hal selanjutnya yang paling penting adalah Sygnature. Sygnature yang akan dipasang di FindPattern harus Static (tidak berubah) bukan Dinamyc (berubah) karena kalau Sygnaturenya salah/dinamyc maka FindPattern tidak akan menemukan address yang akan dicari. Contoh bytes yang Static/Dinamyc seperti ini

‘E9’ *15480523*         ‘JMP’ *23456789*

‘FF15’ *98104000*    ‘CALL DWORD PTR DS:'[0xDEAD]*
‘ = Static
* = Dinamyc

Kenapa E9 bisa dikatakan Static??? ^^ karena E9 tidak akan berubah walaupun game direstart/game patch. Dan sebaliknya Address dalam bentuk byte (Merah) dinamyc karena akan berubah setelah game patch. Gampang nya kalo lihat di Olly ada spasi diantara dua tipe bytes tersebut untuk lebih mudah, liat gambar kalo belom mudeng ^^. (Noh liat yang dikasih gambar panah). Dah mudeng belum beda static sama dinamyc? Kalo belum mudeng silahkan tinggalkan pesan😀
Posted Image

Pada tutor kali ini saya akan mencari address yang membuat timer di minesweeper bertambah. Setelah saya breakpoint saya menemukan address ini (tutor mencari asm-nya diskip) : 1002FF5

01002FF5  |.  FF05 9C570001                 INC DWORD PTR DS:[100579C]
01002FFB  |.  E8 B5F8FFFF                         CALL 010028B5
01003000  |.  6A 01                                 PUSH 1

Dari address tersebut didapatkan signature : FF 05 ?? ?? ?? ?? E8 ?? ?? ?? ?? 6A 01

Versi C++ :
Pattern : \xFF\x05\x00\x00\x00\x00\xE8\x00\x00\x00\x00\x6A\x01
Mask : xx????x????xx
Pattern untuk byte yang dinamyc kita tulis dengan 00
Mask untuk byte yang dinamyc kita tulis dengan ?
Mask untuk byte yang static kita tulis dengan x

Contoh Penggunaan :

DWORD dwBase = (DWORD)GetModuleHandle(“minesweeper.exe”);
DWORD dwLog = FindPattern(dwBase, 0x5000000, (PBYTE)”\xFF\x05\x00\x00\x00\x00\xE8\x00\x00\x00\x00\x6A\x01”, “xx????x????xx”);
char cbuffer[255];
sprintf(cbuffer, “Logged Address : 0x%X”, dwLog);
MessageBox(NULL, cbuffer, “Result”, 0); // Pop-up hasil log lewat msgbox
// Saat ini ente sudah mendapatkan hasil dari logging terserah mau diapain, mau di hack juga boleh
MEMwrite((void*)dwLog, (PBYTE)”\x90\x90\x90\x90\x90\x90”,6 );//opsional

FAQ:

Q: Pada FindPattern mengapa dwLen kita isi dengan 0x500000?
A: Karena kita akan mencari address yang berada pada 0x01002FF5, maka dwLen harus diisi lebih besar dari address yang akan dicari.
01003000 |. 6A 01 PUSH 1
Q: Mengapa menjadikan 01 static sedangkan di ollydbg diantara 6A dan 01 ada spasi?
A: Karena 01 itu bukan byte berbentuk address sehingga kecil kemungkinan akan berubah saat game patch

Tips : Mencari sygnature dapat dilakukan dengan bantuan sygmaker
http://n3.vc/11A2

Posted on Mei 14, 2012, in Coding and tagged . Bookmark the permalink. 45 Komentar.

  1. gan.
    1.ane mau tanya cara edit hook pada suatu base/source kode.
    yg tujuan nya , agar stelah di build cheat yg sebelum dirubah hook nya kedetct pas sydah dirubah jadi undetect
    .
    2.dan apakah sama cara mencari offset croosfire dengan pb memakai cheat engin yg harus di bugtrap kn dlu? aplikasi apa yg bisa menangkap offset dan aob Crossfire gan.
    tolong penjelasan dan pencerahan bang
    ane udah di tengah perjalan membuat cheat.
    makasih bang

    • 1.
      Edit bagian yang terdeksi.
      ~Misal address tujuan detour (biasanya untuk hook D3D) kedetek ya ente harus ubah tujuan detour jangan disitu
      ~Misal address tujuan memcpy(biasa untuk memory hack) kedetek ya ente harus ubah tujuan memcpy agar jangan disitu
      ~Game seperti PB dan CF itu dah diprotek agar bagian RAW codenya (bukan pointer) mendeteksi perubahan byte, jadi kalau ngepatch di bagian RAW pasti kedetek (PointBlank.exe / CShell.dll)

      2.
      caranya sama, tetapi kalau ane untuk crossfire gak pake bugtrap. pake ollydbg trus attach ce ke LoadDll.exe (untuk DLL nya)

  2. 1.
    nah dari mna kita tau bagian yg terdeteksi gan?
    kasih contoh buat cf dan pb nya gan
    trus cara ngerubah tujuan detour n memcpy ke tujuan lain gmn gan?

    2.
    setau ane gan kalo pb kn dibugtrap kn dlu trus baru scan aob misal invisible yg di scan tpi aneh nya dah di scan kga keluar addres2 nya gan. dh gtu ane bingung cara nyari aob.

    3.
    untuk crossfire pake ollydbg. itu apa hrs dijalanin dlu crossfire nya trus buka ollydbg gan?
    cara attech CE ke LoadDll.exe gmn gan?

    sebelumnya makasih bgd gan untuk pencerahan nya.
    tolomh bimbing ane sebagai murid gan.
    n maaf ane banyak bertanya gan

    • 1.
      kalau ente ngepatch ke address di dalam PB / CF maka akan exit sendiri gamenya

      2.
      kalau dibugtrapkan dulu ya bisa juga, soal hasil scan gk keluar biasanya aob nya udah beda (kadaluarsa) untuk cari aob kan diatas dah ane jelasin😀

      3.
      ane buka CShell.dll bukan Crossfire.exe nya
      Buka aja Cheat Engine terus open process ke LoadDll.exe

  3. tau gni ane mapir tiap ahri ke blog agan, yg mau berbagi ilmu.
    hahah

  4. buka Cshell nya pke Ollydbg gan?
    pas dah open procsess loaddll.exe di CE, trus diapain lgi gan?

    intinya ane cuma pgn bkin cheat wallhack crossfire dan pb gan.
    kalo gk keberatan ajarin ane gan.

    ane punya base
    #include
    #include
    #include

    #pragma comment(lib, “d3d9.lib”)
    #pragma comment(lib, “d3dx9.lib”)

    // NUMPAD1 => On/Off Wallhack.
    // NUMPAD2 => Change Chams.
    // NUMPAD3 => On/Off SeeGhost.

    #define DIPEngine 0x004B4A3D
    DWORD retDIPEngine = ( DIPEngine + 0x8 );

    INT chams;
    INT color;
    INT SeeGhost;

    #define Red D3DCOLOR_ARGB( 255, 255, 000, 000 )
    #define Green D3DCOLOR_ARGB( 255, 000, 255, 000 )
    #define Blue D3DCOLOR_ARGB( 255, 000, 000, 255 )
    #define Black D3DCOLOR_ARGB( 255, 000, 000, 000 )

    __declspec( naked ) HRESULT WINAPI DIPMidfunction( )
    {
    static LPDIRECT3DDEVICE9 pDevice;

    __asm
    {
    MOV EDX, DWORD PTR DS:[EAX]
    MOV EDX, DWORD PTR DS:[EDX + 0x148]
    MOV DWORD PTR DS:[pDevice], EAX
    PUSHAD
    }

    if( GetAsyncKeyState(VK_NUMPAD1)&1 )
    chams = !chams;

    if( GetAsyncKeyState(VK_NUMPAD2)&1 )
    color++;

    if( GetAsyncKeyState(VK_NUMPAD3)&1 )
    SeeGhost = !SeeGhost;

    if( color > 4 )
    color = 0;

    if( chams )
    {
    pDevice->SetRenderState( D3DRS_ZENABLE, D3DZB_FALSE );
    if( color == 1 ) pDevice->SetRenderState( D3DRS_AMBIENT, Red );
    if( color == 2 ) pDevice->SetRenderState( D3DRS_AMBIENT, Green );
    if( color == 3 ) pDevice->SetRenderState( D3DRS_AMBIENT, Blue );
    if( color == 4 ) pDevice->SetRenderState( D3DRS_AMBIENT, Black );
    }
    if (SeeGhost)
    {
    pDevice->SetRenderState( D3DRS_LIGHTING, D3DZB_FALSE );
    }

    __asm
    {
    POPAD
    JMP retDIPEngine
    }
    }

    VOID *DetourCreate( BYTE *src, CONST BYTE *dst, CONST INT len )
    {
    BYTE *jmp =( BYTE * ) malloc( len + 5 );
    DWORD dwBack;

    VirtualProtect( src, len, PAGE_READWRITE, &dwBack );
    memcpy( jmp, src, len );
    jmp += len;
    jmp[0] = 0xE9;
    *( DWORD * )( jmp + 1 ) = ( DWORD )( src + len – jmp ) – 5;

    src[0] = 0xE9;
    *( DWORD * )( src + 1 ) = ( DWORD )( dst – src ) – 5;
    for( INT i = 5; i < len; i++ )
    src[i] = 0x90;
    VirtualProtect( src, len, dwBack, &dwBack );

    return( jmp – len );
    }

    DWORD WINAPI StartRoutine( LPVOID )
    {
    while( TRUE )
    {
    if( memcmp( ( VOID * )DIPEngine, ( VOID * )( PBYTE )"\x8B\x10", 2 ) == 0 )
    {
    Sleep( 100 );
    DetourCreate( ( PBYTE )DIPEngine, ( PBYTE )DIPMidfunction, 8 );
    }
    Sleep( 50 );
    }

    return 0;
    }

    BOOL WINAPI DllMain( HMODULE hDll, DWORD dwReason, LPVOID lpReserved )
    {
    if( dwReason == DLL_PROCESS_ATTACH )
    {
    DisableThreadLibraryCalls( hDll );
    MessageBox( 0, "??????? 15/9/2012", "Crossfire", 0 );
    CreateThread( 0, 0, (LPTHREAD_START_ROUTINE)StartRoutine, 0, 0, 0 );
    }

    return TRUE;
    }

    tpi pas ane build jadi dll gk work gan.
    tolong gan bagian mna yg harus sya edit supaya work n undetect
    dan cara edit nya gan
    kalo gk da blog agan gk tau ane harus bertanya sm sapa.
    thnks gan

    • yang harus ente ubah:

      #define DIPEngine 0x004B4A3D
      DWORD retDIPEngine = ( DIPEngine + 0×8 );

      kedua address tersebut sudah kadaluarsa karena base itu base lama
      MessageBox( 0, “??????? 15/9/2012”, “Crossfire”, 0 ); ya kan ? :p

      lalu itu adalah midfunc di dalam Crossfire.exe dan menurut ane udah kepatch dari dahulu, jadi jangan pasang hook di bagian situ, cari address yang beda tapi masih memiliki ikatan dengan DIPEngine crossfire

  5. cara nyari addres DIPengine sm retDIP ane gk tau gan
    hampir putus asa ane
    kalo agan gk keberatan ane minta ajarin bkin cheat crossfire wallhack aja gan please .
    cara membuat cheat wh n searching ofssetnya.
    nanti ane kirimin pulsa 10rb gan.
    ane pgn ada yg bimbing .

    • cari DIPEngine sama retDIP
      ente pasang breakpoint di DrawIndexedPrimitive (d3d9.dll)
      trus kalo lagi ngebreak tekan Execute Till Return di ollydbg (CTRL + F9)
      nanti ente mendarat di dalam EXE crossfire nah disitu catet address baru untuk DIPEngine (untuk detour) menurut ane percuma aja karena teknik ini udah kedetek
      kalau retDIP itu DIPEngine + 0x8 karena itu adalah address setelah JMP tambah 0x8 maka address selanjutnya

      *perlu ollydbg masuk ke crossfire.exe ane belum pernah bisa kalau keadaan lagi jalan soalnya xtrap susah bgt ditembus gan

  6. o,y lupa ane punya base VIP D3D crossfire
    tpi pas dibuild malah eror.
    ni pesan eror nya gan=
    1.Cannot open include file: ‘stdafx.h’: No such file or directory .
    2 warning C4099: ‘CLocal’ : type name first seen using ‘class’ now seen using ‘struct’ type name first seen using ‘class’ now seen using ‘struct’

    padhal Direct dh pke yg 2010 n 2004

    kira2 agan yg ydah mahir bisa ngasih solusi gk biar succses pas dibuild jadi dll.
    maaf gan ane banyak request n tanya gan. ane senenx agan bisa ngasih solusi dari pertma.
    makasih gan

  7. udah di set gan Visual studio ke include MSV Direct SDK 2004/2010/include.
    hasilnya sama aja gan
    gni= Cannot open include file: ‘stdafx.h’: No such file or directory .

  8. agan bisa bkin base crossfire wallhack yg simpel gan?
    kalo ada ane beli gan yg work.
    please gan

  9. ANE DH BUKA OLLYDBG-OPEN-CSHELL-
    KEBUKANYA GINI DIBAWAH YG MNA ADDRES DIPENGINE AND RETDIP NYA GAN

    11695000 > 51 PUSH ECX
    11695001 B9 06000000 MOV ECX,6
    11695006 EB 29 JMP SHORT CShell.11695031
    11695008 03C1 ADD EAX,ECX
    1169500A D3E0 SHL EAX,CL
    1169500C 05 45455304 ADD EAX,4534545
    11695011 50 PUSH EAX
    11695012 E8 00000000 CALL CShell.11695017
    11695017 810424 19000000 ADD DWORD PTR SS:[ESP],19
    1169501E 8B0424 MOV EAX,DWORD PTR SS:[ESP]
    11695021 83C0 0B ADD EAX,0B
    11695024 C780 C7FFFFFF 00>MOV DWORD PTR DS:[EAX-39],0
    1169502E FFE0 JMP EAX
    11695030 49 DEC ECX
    11695031 0BC9 OR ECX,ECX
    11695033 ^75 D3 JNZ SHORT CShell.11695008
    11695035 59 POP ECX
    11695036 E9 D7000000 JMP CShell.11695112
    1169503B 55 PUSH EBP
    1169503C 8BEC MOV EBP,ESP
    1169503E 81C4 E4F7FFFF ADD ESP,-81C
    11695044 60 PUSHAD
    11695045 C785 E4F7FFFF 00>MOV DWORD PTR SS:[EBP-81C],0
    1169504F C785 F8FBFFFF 00>MOV DWORD PTR SS:[EBP-408],0
    11695059 33DB XOR EBX,EBX
    1169505B 8B85 F8FBFFFF MOV EAX,DWORD PTR SS:[EBP-408]
    11695061 40 INC EAX
    11695062 8985 F8FBFFFF MOV DWORD PTR SS:[EBP-408],EAX
    11695068 81BD F8FBFFFF 00>CMP DWORD PTR SS:[EBP-408],400
    11695072 74 18 JE SHORT CShell.1169508C
    11695074 8B85 F4FBFFFF MOV EAX,DWORD PTR SS:[EBP-40C]
    1169507A 8D8D EAF7FFFF LEA ECX,DWORD PTR SS:[EBP-816]
    11695080 880419 MOV BYTE PTR DS:[ECX+EBX],AL
    11695083 FF85 F4FBFFFF INC DWORD PTR SS:[EBP-40C]
    11695089 43 INC EBX
    1169508A ^EB CF JMP SHORT CShell.1169505B
    1169508C 8D85 00FCFFFF LEA EAX,DWORD PTR SS:[EBP-400]
    11695092 8B5D 08 MOV EBX,DWORD PTR SS:[EBP+8]
    11695095 C785 FCFBFFFF 00>MOV DWORD PTR SS:[EBP-404],0
    1169509F 8B8D FCFBFFFF MOV ECX,DWORD PTR SS:[EBP-404]
    116950A5 D1C3 ROL EBX,1
    116950A7 8818 MOV BYTE PTR DS:[EAX],BL
    116950A9 41 INC ECX
    116950AA 898D FCFBFFFF MOV DWORD PTR SS:[EBP-404],ECX
    116950B0 81BD FCFBFFFF 00>CMP DWORD PTR SS:[EBP-404],400
    116950BA ^75 E3 JNZ SHORT CShell.1169509F
    116950BC C785 FCFBFFFF 00>MOV DWORD PTR SS:[EBP-404],0
    116950C6 8DBD EAF7FFFF LEA EDI,DWORD PTR SS:[EBP-816]
    116950CC 8DB5 00FCFFFF LEA ESI,DWORD PTR SS:[EBP-400]
    116950D2 8A0E MOV CL,BYTE PTR DS:[ESI]
    116950D4 BB F4010000 MOV EBX,1F4
    116950D9 B8 AB375478 MOV EAX,785437AB
    116950DE D3D0 RCL EAX,CL
    116950E0 8A0F MOV CL,BYTE PTR DS:[EDI]
    116950E2 D3D0 RCL EAX,CL
    116950E4 0185 E4F7FFFF ADD DWORD PTR SS:[EBP-81C],EAX
    116950EA 4B DEC EBX
    116950EB ^75 F1 JNZ SHORT CShell.116950DE
    116950ED 0FAFC3 IMUL EAX,EBX
    116950F0 47 INC EDI
    116950F1 46 INC ESI
    116950F2 8B8D FCFBFFFF MOV ECX,DWORD PTR SS:[EBP-404]
    116950F8 41 INC ECX
    116950F9 898D FCFBFFFF MOV DWORD PTR SS:[EBP-404],ECX
    116950FF 81F9 00040000 CMP ECX,400
    11695105 ^75 CB JNZ SHORT CShell.116950D2
    11695107 61 POPAD
    11695108 8B85 E4F7FFFF MOV EAX,DWORD PTR SS:[EBP-81C]
    1169510E C9 LEAVE
    1169510F C2 0400 RETN 4
    11695112 83EC 04 SUB ESP,4
    11695115 50 PUSH EAX
    11695116 53 PUSH EBX
    11695117 E8 01000000 CALL CShell.1169511D
    1169511C CC INT3
    1169511D 58 POP EAX
    1169511E 8BD8 MOV EBX,EAX
    11695120 40 INC EAX
    11695121 2D 00F00C00 SUB EAX,0CF000
    11695126 2D 3F385F00 SUB EAX,5F383F
    1169512B 05 22375F00 ADD EAX,5F3722
    11695130 803B CC CMP BYTE PTR DS:[EBX],0CC
    11695133 75 19 JNZ SHORT CShell.1169514E
    11695135 C603 00 MOV BYTE PTR DS:[EBX],0
    11695138 BB 00100000 MOV EBX,1000
    1169513D 68 39450405 PUSH 5044539
    11695142 68 A1E37921 PUSH 2179E3A1
    11695147 53 PUSH EBX
    11695148 50 PUSH EAX
    11695149 E8 0A000000 CALL CShell.11695158
    1169514E 83C0 00 ADD EAX,0
    11695151 894424 08 MOV DWORD PTR SS:[ESP+8],EAX
    11695155 5B POP EBX
    11695156 58 POP EAX
    11695157 C3 RETN
    11695158 55 PUSH EBP
    11695159 8BEC MOV EBP,ESP
    1169515B 60 PUSHAD
    1169515C 8B75 08 MOV ESI,DWORD PTR SS:[EBP+8]
    1169515F 8B4D 0C MOV ECX,DWORD PTR SS:[EBP+C]
    11695162 C1E9 02 SHR ECX,2
    11695165 8B45 10 MOV EAX,DWORD PTR SS:[EBP+10]
    11695168 8B5D 14 MOV EBX,DWORD PTR SS:[EBP+14]
    1169516B EB 08 JMP SHORT CShell.11695175
    1169516D 3106 XOR DWORD PTR DS:[ESI],EAX
    1169516F 011E ADD DWORD PTR DS:[ESI],EBX
    11695171 83C6 04 ADD ESI,4
    11695174 49 DEC ECX
    11695175 0BC9 OR ECX,ECX
    11695177 ^75 F4 JNZ SHORT CShell.1169516D

    TRUS ANE BUKA OLDBG-CROSSFIRE.EXE INI KEBUKANYA
    YG MNA ADREES CROSSFIRE.EXE NYA GAN

    004ECFD3 > $ 52 PUSH EDX ; ntdll.KiFastSystemCallRet
    004ECFD4 . BA 64000000 MOV EDX,64
    004ECFD9 . EB 1B JMP SHORT crossfir.004ECFF6
    004ECFDB > B9 00100000 MOV ECX,1000
    004ECFE0 . EB 05 JMP SHORT crossfir.004ECFE7
    004ECFE2 > 03C1 ADD EAX,ECX
    004ECFE4 . 03C3 ADD EAX,EBX
    004ECFE6 . 49 DEC ECX
    004ECFE7 > 0BC9 OR ECX,ECX
    004ECFE9 .^75 F7 JNZ SHORT crossfir.004ECFE2
    004ECFEB . 52 PUSH EDX
    004ECFEC . 54 PUSH ESP ; /String2
    004ECFED . 54 PUSH ESP ; |String1
    004ECFEE . FF15 40906E00 CALL DWORD PTR DS:[] ; \lstrcpyA
    004ECFF4 . 5A POP EDX
    004ECFF5 . 4A DEC EDX
    004ECFF6 > 0BD2 OR EDX,EDX
    004ECFF8 .^75 E1 JNZ SHORT crossfir.004ECFDB
    004ECFFA . 5A POP EDX
    004ECFFB .-E9 00C03500 JMP crossfir.00849000

  10. pastinya nya kn bakal DC gan.
    n kalo pun bisa harus pake bypass.
    ane gk tau pake aplikasi apaan bypass nya buat dumpung Xtrap nya gan.
    kalo gk pake bypass gk bisa gan ane dh coba pas crossfire jalan ane buka ollydbg trus lngsung DC crossfirenya gan.

  11. trus cara nya cari adrees2 gmn gan?
    bingung ane

  12. YDh gan ane beli base nya yg bisa di edit lgi jadi undetect.
    ane beli via pulsa 20rb.
    tulis no hp ente gan
    atau gk sms ane gan 083812150273
    ane tunggu

  13. benerin pas mna nya ? dan cara benerin nya gmn? kasih tau gan.
    kalo misalya offset nya yg kedetetc gmn cara ganti,a?
    sedangakn ollydbg nya aja gk bisa tembus ke crossfire yg lagi jalan.

    SMS an aja gan biar enak n lebih akrab.
    minta no agan

  14. gan ane jg mau tanya
    ktanya skrg kalo mau buat cheat pb
    udah sulit ya,,krna nilai offset nya gak smdah sprti dlu carinya
    mhon pncrhannya
    ane ad project hacking nih,,tntangan dr tman
    kalo ad refrensi dr agan nih
    lg buntu pkran ane,,cari sana sini gak ketemu
    ni fb gua gan : able_enzo@yahoo.co.id
    ym sma jg tu
    kalo ad info pm ane gan
    thanks gan sblumnya tlah mau bantu

    • ane punya base D3D menu pb, masih undetect slama 2 menit.
      kalo mau undetect lama berjam jam,
      tinggal edit hook n detournya.
      ane si belum bisa edit hook n detournya. kalo ente bisa . kita bisa kerja sama belajar bareng lewat blog ini gan .
      minat sms aja di NO w => 083812150273

    • ya mungkin hackshield dah semakin kuat…

  15. o,y ane si punya banyak base yg udah kedetct gan.
    minta no hp agan -__-

  16. hp gak pnya gan,,bkan gak mau ksih
    add aja fb gua
    oke lah,,sma2 kta bljar lah

    buar bang richaryusan
    abang bsa jlasin gak caranya nyari hook,,offset,,aob,,n bgaimna cara nyari offsetnya
    mhon bntuannya bang

  17. ane mau tnya jg gan
    krna hackshield skrg udah slit d’tmbus,,otmtis mau cari AOB n offset slit mnggunakan CE atau smcam aplksi logger
    b’arti tu hackshield hrus d’bypas ya gan ????
    sprti fitur pda cheat “Anti_banned”,,biar gak kedetek
    kira2 bsa jlasin gak bgaimna cra nya bypass hackshield tsb jka prtnyaan gua bner

    maaf komen d’ats gak kruan brntakan,,lg pusing liat orang smping gua karokean dgn “Ayooke”
    hmmmmm

  18. #define OFS_BASE 0x4C3F98
    #define OFS_POINT 0xBB5
    #define OFS_RANK 0xBB1
    #define OFS_SPION 0x798C
    #define OFS_MAP 0x7963

    itu gua dpat offsite pb sblum maintance hari ini tadi mnggunakan logger
    bsa abang richard jlsin gak

    itu off lngsng ltkin d’sc cheat kta yg mau buat
    ap msti ad pnggurangan atau pnmbhan dr base lain
    sprt yg gua prnah liat d’tutor tempoe dulu d’base sapta agung

  19. ane bkin cheat dll minimize sih addresnya harus dikurangin.

    Loggernya dari mna bang ableling?
    bisa share ke ane bang.

  20. ya lu invite gua aja d’facebook biar enak

  21. apa nama Fb nya?
    o,y w juga pgn base sapta base agung. ane mau coba ngutak atik.

  22. bang ane mau tanya , kok d3d menu ane ga muncul di win7 ?

  23. bang richard bikin grup dong di fb, biar nanti kita ada donasi untuk abang, seolah-olah kita private aja, biar resmi dan enak juga ke abangnya, saya menghargai kemampuan abang loe

  24. bank bisa ngadain ni group buat belajar cheat di utmakan untuk PB..! biar kita bisa share n juga dapat pengarhan dri master

  25. Kalau Cara Internalin Cheat PB Menjadi Zlib1.dll Gimana Gan

  26. Gan Ane Udah Cari Address nya Tapi disitunya ko malah titik” doang?
    trus ane udah berhasil dapet 1 pas diinject keluarnya tetep 0x000
    mohon pencerahannya🙂

  1. Ping-balik: [C++] Membuat Address Logger | richard204

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: