RCD Base 2.0


1. Buatlah sebuah Project DLL dengan bahasa C di devcpp
2. Save all semua files
3. Buat 1 file bernama addys.h
4. Ganti nama :
dllmain.c -> cbase2.c
dll.h -> cbase2.h
5. Isikan dengan kode sebagai berikut :

cbase2.c
001/*
002 
003  Name: RCDBase2
004 
005  Copyright: RCD
006 
007  Author: RCD
008 
009  Date: 18/12/10 14:27
010 
011  Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3
012 
013  ChangLog : Perubahan pada beberapa string yang telah terdeteksi
014 
015*/
016 
017#include "cbase2.h"
018 
019#include "addys.h"
020 
021LPTSTR i3engine = "PointBlank.i3Exec"; // handle PointBlank.i3Exec
022 
023DWORD adrWSOn, adrWSOff, OldProtection; // deklarasi variabel
024 
025BYTE RET[] = {0xC3}; //deklarasi byte untuk RET
026 
027BYTE PUSH_EBP[]= {0x55}; //deklarasi byte untuk PUSH_EBP
028 
029/*
030 
031Karena memwrite sudah terdeteksi HACKSHIELD, maka saya berupaya membuatkan
032 
033fungsi alternative selain memwrite dan undetected bernama MEMpatch
034 
035*/
036 
037//Check Apakah address tersebut di protect ?
038 
039void UnProtectAndModify(DWORD Offset, DWORD Pointer, DWORD Length){
040 
041VirtualProtect((void *)Offset, Length, PAGE_EXECUTE_READWRITE, &OldProtection); // check apakah address tsb dikunci / protected ? kalau iya, lakukan unprotect
042 
043RtlMoveMemory((void *)Offset, (const void*)Pointer, Length); // ubah address tsb menjadi writeable, dan lakukan patch dengan MEMpatch
044 
045VirtualProtect((void *)Offset, Length, OldProtection, &OldProtection); // protect lagi address tsb biar gk kena satpam
046 
047}
048 
049// Lakukan patch terhadap memory
050 
051void MEMpatch( BYTE *Offset, BYTE *ByteArray, DWORD Length){
052 
053UnProtectAndModify((DWORD)Offset , (DWORD)ByteArray , 1);
054 
055}
056 
057DWORD WINAPI InitAllHacks(LPVOID param) // thread telah dipatch. undetected 6 desember 2010
058 
059{
060 
061      while (1) { // jika thread telah aktif
062 
063        if (GetAsyncKeyState(VK_INSERT)&1) { // jika hotkey ditekan.
064 
065            DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec
066 
067            if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe
068 
069                adrWSOn = dwI3CubeExec + (DWORD)ADR_WALLSHOT_NOBT;
070 
071                MEMpatch((BYTE*)adrWSOn, RET, sizeof(RET)); // lakukan hack terhadap memory
072 
073                MessageBeep(1); // Beritahukan jika cheat telah sukses di eksekusi
074 
075                    }
076 
077            }
078 
079        if (GetAsyncKeyState(VK_DELETE)&1) { // jika hotkey ditekan.
080 
081                DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec
082 
083                if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe
084 
085                adrWSOff = dwI3CubeExec + (DWORD)ADR_WALLSHOT_NOBT;
086 
087                MEMpatch((BYTE*)adrWSOff, PUSH_EBP, sizeof(PUSH_EBP)); // lakukan hack terhadap memory
088 
089                MessageBeep(1); // Beritahukan jika Hack telah sukses di eksekusi
090 
091                    }
092 
093            }
094 
095        Sleep(10); // jeda untuk menghindari overheat / kelebihan beban
096 
097    }
098 
099    return (0); // kembalikan nilai ke 0 agar thread menjadi loop selama-nya
100 
101}
102 
103BOOL WINAPI DllMain ( HMODULE hDll, DWORD dwReason, LPVOID lpReserved )
104 
105{
106 
107    DisableThreadLibraryCalls(hDll); // mencegah boros memori. SAVE Resource <img src="http://s0.wp.com/wp-includes/images/smilies/icon_biggrin.gif?m=1308958530g" alt=":D" class="wp-smiley">
108 
109    if (dwReason == DLL_PROCESS_ATTACH) { // jika dll ter-attach
110 
111        MessageBox (0,"[PointBlank] Simple Hack powered by RCD Logger 3 and RCD Base 2 !\nCredits to :\n-MEMpatch [Credit RCD]\n-RCD Logger [Credit RCD]\n-RCD Base 2 [Credit RCD]\n-Check Handle I3Exec [hrd]\n\nYang gak ngasih credit leecher permanen hohohohoho","Welcome", MB_OK | MB_ICONINFORMATION); // berikan salam pembuka jika dll telah ter-attach ke PROCESS
112 
113                CreateThread(0, 0, (LPTHREAD_START_ROUTINE)InitAllHacks, 0, 0, 0); // jalanin thread-nya
114 
115    }
116 
117    return TRUE; // mencoba berulang kali sampai thread ter-attach
118 
119}
cbase2.h
01/*
02 
03  Name: RCDBase2
04 
05  Copyright: RCD
06 
07  Author: RCD
08 
09  Date: 18/12/10 14:27
10 
11  Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3
12 
13  ChangLog : Perubahan pada beberapa string yang telah terdeteksi
14 
15*/
16 
17#ifndef __RCD_BASE2_H
18 
19#define __RCD_BASE2_H
20 
21#define WIN32_LEAN_AND_MEAN // Exclude rarely-used stuff from Windows headers
22 
23#include
24 
25DWORD WINAPI InitAllHacks(LPVOID param);
26 
27#endif
6. Jalankan RCDLogger 3.0 dan c&p addys yang telah ditemukan ke file “addys.h”
7. Klik Execute|Rebuild All
8. Pastikan tidak ada error, cobalah inject dll yang telah kamu buat ke PB
9. Pembuatan DLL Hack Selesai !!!
NB : Jika dll anda sudah tidak bekerja silahkan jalankan RCD Logger 3 dan c&p lagi offset yang telah ditemukan, kalau dll anda sudah terdeteksi cobalah mengubah code yang ada di bagian :
- Loop (InitAllHacks)
- Memory editing (MEMpatch)
- Hook (Loop, GetAsyncKeyState, CreateThread, dkk)
Hook yang sudah terdeteksi Hackshield biasanya terjadi di Loop, adalah :
- GetAsyncKeyState dengan memanggil function ex:
if(GetAsyncKeyState(VK_F12)&1)
{
MajorMissionHack();
Sleep(500);
}
Dan juga
if(::GetAsyncKeyState(VK_F12)&1) DoMisiMayorHack();
Download SC : Click Here

Jangan lupa komentarnya !!

Komentar

Postingan Populer