Code SOurce, PointBlank...
Para mecher tem que saber C++, nela vem uns mini tuturial que ensinam aonde tem que alterar e atualizar os adress, é muito facil de atualizar ela pra quem sabe C++....
Caso tenham duvidas, como mecher nela, é só buscar ajuda em outros foruns, (WebCheats nunca, lá ninguem sabe nada)... tentem ajuda no Forum MPGH pois la tem muitos hacks para Point Blank Americano
SS de prova..
Download Code Source: [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
Nao precisa de scan, pois é uma code source, ou seja, apenas escrituras, nao tem nada de .exe, mas quem quiser fazer Scan, fique avontade!
Para mecher tem que saber C++, nela vem uns mini tuturial que ensinam aonde tem que alterar e atualizar os adress, é muito facil de atualizar ela pra quem sabe C++....
- Código:
#include "cbase2.h"
#include "addys.h"
LPTSTR i3engine = "PointBlank.i3Exec"; // handle PointBlank.i3Exec
DWORD adrWSOn, adrWSOff, OldProtection; // deklarasi variabel
BYTE RET[] = {0xC3}; //deklarasi byte untuk RET
BYTE PUSH_EBP[]= {0x55}; //deklarasi byte untuk PUSH_EBP
/*
Karena memwrite sudah terdeteksi HACKSHIELD, maka saya berupaya membuatkan
fungsi alternative selain memwrite dan undetected bernama MEMpatch
*/
//Check Apakah address tersebut di protect ?
void UnProtectAndModify(DWORD Offset, DWORD Pointer, DWORD Length){
VirtualProtect((void *)Offset, Length, PAGE_EXECUTE_READWRITE, &OldProtection); // check apakah address tsb dikunci / protected ? kalau iya, lakukan unprotect
RtlMoveMemory((void *)Offset, (const void*)Pointer, Length); // ubah address tsb menjadi writeable, dan lakukan patch dengan MEMpatch
VirtualProtect((void *)Offset, Length, OldProtection, &OldProtection); // protect lagi address tsb biar gk kena satpam
}
// Lakukan patch terhadap memory
void MEMpatch( BYTE *Offset, BYTE *ByteArray, DWORD Length){
UnProtectAndModify((DWORD)Offset , (DWORD)ByteArray , 1);
}
DWORD WINAPI InitAllHacks(LPVOID param) // thread telah dipatch. undetected 20 desember 2010
{
while (1) { // jika thread telah aktif
if (GetAsyncKeyState(VK_HOME)&1) { // jika hotkey ditekan.
DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec
if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe
adrWSOn = dwI3CubeExec + (DWORD)ADR_WALLSHOT_NOBT;
MEMpatch((BYTE*)adrWSOn, RET, sizeof(RET)); // lakukan hack terhadap memory
MessageBeep(1); // Beritahukan jika cheat telah sukses di eksekusi
}
}
if (GetAsyncKeyState(VK_END)&1) { // jika hotkey ditekan.
DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec
if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe
adrWSOff = dwI3CubeExec + (DWORD)ADR_WALLSHOT_NOBT;
MEMpatch((BYTE*)adrWSOff, PUSH_EBP, sizeof(PUSH_EBP)); // lakukan hack terhadap memory
MessageBeep(1); // Beritahukan jika Hack telah sukses di eksekusi
}
}
Sleep(10); // jeda untuk menghindari overheat / kelebihan beban
}
return (0); // kembalikan nilai ke 0 agar thread menjadi loop selama-nya
}
BOOL WINAPI DllMain ( HMODULE hDll, DWORD dwReason, LPVOID lpReserved )
{
DisableThreadLibraryCalls(hDll); // mencegah boros memori. SAVE Resource :D
if (dwReason == DLL_PROCESS_ATTACH) { // jika dll ter-attach
MessageBox (0,"|WallShot On= HOME | WallShot Off = END | Thanks To RCD", MB_OK | MB_ICONINFORMATION); // berikan salam pembuka jika dll telah ter-attach ke PROCESS
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)InitAllHacks, 0, 0, 0); // jalanin thread-nya
}
return TRUE; // mencoba berulang kali sampai thread ter-attach
Caso tenham duvidas, como mecher nela, é só buscar ajuda em outros foruns, (WebCheats nunca, lá ninguem sabe nada)... tentem ajuda no Forum MPGH pois la tem muitos hacks para Point Blank Americano
SS de prova..
Download Code Source: [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
Nao precisa de scan, pois é uma code source, ou seja, apenas escrituras, nao tem nada de .exe, mas quem quiser fazer Scan, fique avontade!