RCD Base 2.0
1. Buatlah sebuah Project DLL dengan bahasa C di devcpp
2. Save all semua files
3. Buat 1 file bernama addys.h
4. Ganti nama :
dllmain.c -> cbase2.c
dll.h -> cbase2.h
5. Isikan dengan kode sebagai berikut :
cbase2.c
001 | /* |
002 |
003 | Name: RCDBase2 |
004 |
005 | Copyright: RCD |
006 |
007 | Author: RCD |
008 |
009 | Date: 18/12/10 14:27 |
010 |
011 | Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3 |
012 |
013 | ChangLog : Perubahan pada beberapa string yang telah terdeteksi |
014 |
015 | */ |
016 |
017 | #include "cbase2.h" |
018 |
019 | #include "addys.h" |
020 |
021 | LPTSTR i3engine = "PointBlank.i3Exec" ; // handle PointBlank.i3Exec |
022 |
023 | DWORD adrWSOn, adrWSOff, OldProtection; // deklarasi variabel |
024 |
025 | BYTE RET[] = {0xC3}; //deklarasi byte untuk RET |
026 |
027 | BYTE PUSH_EBP[]= {0x55}; //deklarasi byte untuk PUSH_EBP |
028 |
029 | /* |
030 |
031 | Karena memwrite sudah terdeteksi HACKSHIELD, maka saya berupaya membuatkan |
032 |
033 | fungsi alternative selain memwrite dan undetected bernama MEMpatch |
034 |
035 | */ |
036 |
037 | //Check Apakah address tersebut di protect ? |
038 |
039 | void UnProtectAndModify( DWORD Offset, DWORD Pointer, DWORD Length){ |
040 |
041 | VirtualProtect(( void *)Offset, Length, PAGE_EXECUTE_READWRITE, &OldProtection); // check apakah address tsb dikunci / protected ? kalau iya, lakukan unprotect |
042 |
043 | RtlMoveMemory(( void *)Offset, ( const void *)Pointer, Length); // ubah address tsb menjadi writeable, dan lakukan patch dengan MEMpatch |
044 |
045 | VirtualProtect(( void *)Offset, Length, OldProtection, &OldProtection); // protect lagi address tsb biar gk kena satpam |
046 |
047 | } |
048 |
049 | // Lakukan patch terhadap memory |
050 |
051 | void MEMpatch( BYTE *Offset, BYTE *ByteArray, DWORD Length){ |
052 |
053 | UnProtectAndModify(( DWORD )Offset , ( DWORD )ByteArray , 1); |
054 |
055 | } |
056 |
057 | DWORD WINAPI InitAllHacks( LPVOID param) // thread telah dipatch. undetected 6 desember 2010 |
058 |
059 | { |
060 |
061 | while (1) { // jika thread telah aktif |
062 |
063 | if (GetAsyncKeyState(VK_INSERT)&1) { // jika hotkey ditekan. |
064 |
065 | DWORD dwI3CubeExec = ( DWORD )GetModuleHandleA(i3engine); // dapatkan entry point module i3exec |
066 |
067 | if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe |
068 |
069 | adrWSOn = dwI3CubeExec + ( DWORD )ADR_WALLSHOT_NOBT; |
070 |
071 | MEMpatch(( BYTE *)adrWSOn, RET, sizeof (RET)); // lakukan hack terhadap memory |
072 |
073 | MessageBeep(1); // Beritahukan jika cheat telah sukses di eksekusi |
074 |
075 | } |
076 |
077 | } |
078 |
079 | if (GetAsyncKeyState(VK_DELETE)&1) { // jika hotkey ditekan. |
080 |
081 | DWORD dwI3CubeExec = ( DWORD )GetModuleHandleA(i3engine); // dapatkan entry point module i3exec |
082 |
083 | if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe |
084 |
085 | adrWSOff = dwI3CubeExec + ( DWORD )ADR_WALLSHOT_NOBT; |
086 |
087 | MEMpatch(( BYTE *)adrWSOff, PUSH_EBP, sizeof (PUSH_EBP)); // lakukan hack terhadap memory |
088 |
089 | MessageBeep(1); // Beritahukan jika Hack telah sukses di eksekusi |
090 |
091 | } |
092 |
093 | } |
094 |
095 | Sleep(10); // jeda untuk menghindari overheat / kelebihan beban |
096 |
097 | } |
098 |
099 | return (0); // kembalikan nilai ke 0 agar thread menjadi loop selama-nya |
100 |
101 | } |
102 |
103 | BOOL WINAPI DllMain ( HMODULE hDll, DWORD dwReason, LPVOID lpReserved ) |
104 |
105 | { |
106 |
107 | DisableThreadLibraryCalls(hDll); // mencegah boros memori. SAVE Resource <img src="http://s0.wp.com/wp-includes/images/smilies/icon_biggrin.gif?m=1308958530g" alt=":D" class="wp-smiley"> |
108 |
109 | if (dwReason == DLL_PROCESS_ATTACH) { // jika dll ter-attach |
110 |
111 | MessageBox (0, "[PointBlank] Simple Hack powered by RCD Logger 3 and RCD Base 2 !\nCredits to :\n-MEMpatch [Credit RCD]\n-RCD Logger [Credit RCD]\n-RCD Base 2 [Credit RCD]\n-Check Handle I3Exec [hrd]\n\nYang gak ngasih credit leecher permanen hohohohoho" , "Welcome" , MB_OK | MB_ICONINFORMATION); // berikan salam pembuka jika dll telah ter-attach ke PROCESS |
112 |
113 | CreateThread(0, 0, (LPTHREAD_START_ROUTINE)InitAllHacks, 0, 0, 0); // jalanin thread-nya |
114 |
115 | } |
116 |
117 | return TRUE; // mencoba berulang kali sampai thread ter-attach |
118 |
119 | } |
01 | /* |
02 |
03 | Name: RCDBase2 |
04 |
05 | Copyright: RCD |
06 |
07 | Author: RCD |
08 |
09 | Date: 18/12/10 14:27 |
10 |
11 | Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3 |
12 |
13 | ChangLog : Perubahan pada beberapa string yang telah terdeteksi |
14 |
15 | */ |
16 |
17 | #ifndef __RCD_BASE2_H |
18 |
19 | #define __RCD_BASE2_H |
20 |
21 | #define WIN32_LEAN_AND_MEAN // Exclude rarely-used stuff from Windows headers |
22 |
23 | #include |
24 |
25 | DWORD WINAPI InitAllHacks( LPVOID param); |
26 |
27 | #endif |
7. Klik Execute|Rebuild All
8. Pastikan tidak ada error, cobalah inject dll yang telah kamu buat ke PB
9. Pembuatan DLL Hack Selesai !!!
NB : Jika dll anda sudah tidak bekerja silahkan jalankan RCD Logger 3 dan c&p lagi offset yang telah ditemukan, kalau dll anda sudah terdeteksi cobalah mengubah code yang ada di bagian :
- Loop (InitAllHacks)
- Memory editing (MEMpatch)
- Hook (Loop, GetAsyncKeyState, CreateThread, dkk)
Hook yang sudah terdeteksi Hackshield biasanya terjadi di Loop, adalah :
- GetAsyncKeyState dengan memanggil function ex:
if(GetAsyncKeyState(VK_F12)&1)
{
MajorMissionHack();
Sleep(500);
}
Dan juga
if(::GetAsyncKeyState(VK_F12)&1) DoMisiMayorHack();
Download SC : Click Here
Jangan lupa komentarnya !!
Komentar
Posting Komentar