Вопрос [Актуально]Как вытащить обойти защиту от dll и узнать оффсеты ?

  • 2
  • 0
Контакты для связи отсутствуют.
Есть Launcher (No Ad) CS:S V34 но со своими модификациями (Инвентарь / Защита от читов / Система клан тегов / Аватарка)
Цель заключается в том что нужно обойти защиту от инжекта dll и узнать оффсеты что бы переписать под них чит
На стандартном лаунчере CS:S V34 (Cheat Engine работает тестил команды на консольное вх все работает)
На Clientmod даже нет намеков на работу, из минусов только то что при обновлении игры оффсеты скорее всего меняются


хочу с другом сделать чит для клиентмода, прошу помочь нам в этой теме, у нас есть исходник чита от февраля 2022 года, наши задачи:
научится менять оффсеты и обходить защиту от инжекта
если поможешь, логично что у тебя будет софт, если захочешь играть будем сразу кидать тебе версию с обновлёнными оффсетами и т.д.
чит будем дорабатывать вообщем очень хотелось бы вашей помощи, тому, кто поможет буду целовать пятки
у меня есть сурс чита от февраля 2022 года (написанного на клиентмод), но знаний в отличии от остальных тут у меня нет, прошу, помоч в написании чита :bloodypanties:
 
  • 1
  • 0
Контакты для связи отсутствуют.

Обход защиты DLL​

Для обхода защиты DLL можно использовать следующие инструменты и программы:

  • x64dbg
  • OllyDbg
  • LordPE
  • IDA Pro
  • Process Hacker

Пример использования x64dbg​

  1. Запустите приложение на целевой машине и запустите x64dbg для анализа.
  2. Найдите целевое приложение в списке процессов.
  3. Выберите нужный процесс и произведите анализ.
  4. Щелкните правой кнопкой мыши на желаемой функции для анализа и выберите «Analyze».
  5. Нажмите «Find Outgoing calls», чтобы получить список вызовов функции.
  6. Нажмите «Go», чтобы найти список вызываемых DLL.
  7. Просмотрите найденные вызовы для работы с нужной DLL.

Использование LordPE для получения оффсетов из DLL​

Для того, чтобы получить оффсеты из DLL, мы можем использовать утилиту LordPE. Она позволяет нам просматривать внутренние структуры DLL и искать адреса функций.

Процесс использования​

  1. Запустите LordPE и откройте желаемую DLL для анализа.
  2. Чтобы найти функцию по имени, нажмите Ctrl + G и введите имя функции. Это поможет нам определить адреса функций.
  3. Просмотрите адрес функции в окне отображения адресов. Найденные адреса можно использовать в качестве оффсетов в ваших эксплоитах.
 
Активность
Пока что здесь никого нет
Сверху Снизу