 |

07.08.2019, 18:46
|
|
Познавший АНТИЧАТ
Регистрация: 02.08.2018
Сообщений: 1,295
С нами:
4095395
Репутация:
183
|
|
Здравствуйте, сегодня будем байпассить МРАК (ну или варфейс, хз)
Как обычно понадобится пол мозга и руки, будем писать с 0
Создаём проект и вставляем код от ClownHacker - https://blast.hk/threads/37995/
В дампе варфейса ищем:
pGameCvars (главный адрес SCVars)
g_anti_cheat_memscan_thread_delay
g_anti_cheat_memscan_log
g_anti_cheat_memscan_dump_patterns
Последние 3 можете прям так вбивать в strings, а чтобы найти главный адрес SCVars просто IsSameTeam (в разделе Warface есть туториал как найти)
Ищем значит последние 3 значения
36707atizoff · 7 Авг 2019 в 17:46' data-fancybox="lb-post-381582" data-lb-caption-extra-html="" data-lb-sidebar-href="" data-single-image="1" data-src="https://www.blast.hk/attachments/36707/" style="cursor: pointer;" title="36707">
36708atizoff · 7 Авг 2019 в 17:46' data-fancybox="lb-post-381582" data-lb-caption-extra-html="" data-lb-sidebar-href="" data-single-image="1" data-src="https://www.blast.hk/attachments/36708/" style="cursor: pointer;" title="36708">
36709atizoff · 7 Авг 2019 в 17:46' data-fancybox="lb-post-381582" data-lb-caption-extra-html="" data-lb-sidebar-href="" data-single-image="1" data-src="https://www.blast.hk/attachments/36709/" style="cursor: pointer;" title="36709">
Переводим в hex и видим снизу также нам нужный оффсет
Ещё ниже также нужный оффсет
36710atizoff · 7 Авг 2019 в 17:46' data-fancybox="lb-post-381582" data-lb-caption-extra-html="" data-lb-sidebar-href="" data-single-image="1" data-src="https://www.blast.hk/attachments/36710/" style="cursor: pointer;" title="36710">
Записываем их в блокнотик например и качаем ReClassEX64
Открываем, нажимаем NEW и называем класс SCVars
Дальше будет короткео видео, ибо словами я это не объясню
Далее просто в .h файл где ваши классы добавляете SCVars
ANTI - PASTE!!!:
Код:
class
SCVars
;
class
SCVars
{
public
:
// ищи сам, бро)
char
ANTIPASTE
[
ANTIPASTE
]
;
//ANTIPASTE
ANTIPASTEg_anti_cheat_memscan_thread_delay
;
//0x0B58
__int32 g_anti_cheat_memscan_log
;
//0x0B5C
__int32 g_anti_cheat_memscan_dump_patterns
;
//0x0B60
char
ANTIPASTE
[
ANTIPASTE
]
;
//ANTIPASTE
}
;
//Size=ANTIPASTE
И также в самом верху классов добавить надо будет:
C++:
Код:
#define pGameCVars (*(SCVars**)0x141ED9590)
Как же юзать, спросите вы?
C++:
Код:
typedef
__int64
(
WINAPI
*
EndSceenFn
)
(
IDirect3DDevice9
*
,
CONST RECT
*
,
CONST RECT
*
,
HWND
,
CONST RGNDATA
*
)
;
EndSceenFn pEndSceen
;
VMTHookManager
*
VmtHook
=
new
VMTHookManager
;
HRESULT WINAPI
myEndSceen
(
IDirect3DDevice9
*
m_pDevice
,
CONST RECT
*
pSourceRect
,
CONST RECT
*
pDestRect
,
HWND hDestWindowOverride
,
CONST RGNDATA
*
pDirtyRegion
)
{
pGameCVars
->
g_anti_cheat_memscan_thread_delay
=
9999
;
pGameCVars
->
g_anti_cheat_memscan_log
=
0
;
pGameCVars
->
g_anti_cheat_memscan_dump_patterns
=
0
;
return
pEndSceen
(
m_pDevice
,
pSourceRect
,
pDestRect
,
hDestWindowOverride
,
pDirtyRegion
)
;
}
BOOL WINAPI
DllMain
(
HMODULE hModule
,
DWORD64 dwReason
,
LPVOID
)
{
switch
(
dwReason
)
{
case
DLL_PROCESS_ATTACH
:
VmtHook
->
bInitialize
(
(
PDWORD64
*
)
SSystemGlobalEnvironment
::
Singleton
(
)
->
GetIRenderer
(
)
->
GetDirectDevice
(
)
)
;
pEndSceen
=
(
EndSceenFn
)
VmtHook
->
dwHookMethod
(
(
DWORD64
)
myEndSceen
,
17
)
;
break
;
case
DLL_PROCESS_DETACH
:
FreeLibraryAndExitThread
(
hModule
,
0
)
;
break
;
}
}
Готово. Компилим и инжектим. Задавайте свои вопросы сюда!
Всем удачи
|
|
|

07.08.2019, 20:11
|
|
Познавший АНТИЧАТ
Регистрация: 16.03.2017
Сообщений: 1,626
С нами:
4821087
Репутация:
133
|
|
я конечно не эксперт, но лучше патчить античит перед хуками, а не после??
и делей ставить на -1 а не на 9999
|
|
|

07.08.2019, 20:11
|
|
Познавший АНТИЧАТ
Регистрация: 02.08.2018
Сообщений: 1,295
С нами:
4095395
Репутация:
183
|
|
Сообщение от rraggerr
я конечно не эксперт, но лучше патчить античит перед хуками, а не после??
я конечно не эксперт, но это вообще лучше юзать на экстернале, запускать чит а потом игру и не бояться
|
|
|

12.08.2019, 21:00
|
|
Новичок
Регистрация: 12.08.2019
Сообщений: 2
С нами:
3555210
Репутация:
1
|
|
Сообщение от social enemy
Здравствуйте, сегодня будем байпассить МРАК (ну или варфейс, хз)
Как обычно понадобится пол мозга и руки, будем писать с 0
Создаём проект и вставляем код от ClownHacker - https://blast.hk/threads/37995/
В дампе варфейса ищем:
pGameCvars (главный адрес SCVars)
g_anti_cheat_memscan_thread_delay
g_anti_cheat_memscan_log
g_anti_cheat_memscan_dump_patterns
Последние 3 можете прям так вбивать в strings, а чтобы найти главный адрес SCVars просто IsSameTeam (в разделе Warface есть туториал как найти)
Ищем значит последние 3 значения
Переводим в hex и видим снизу также нам нужный оффсет
Ещё ниже также нужный оффсет
Записываем их в блокнотик например и качаем ReClassEX64
Открываем, нажимаем NEW и называем класс SCVars
Дальше будет короткео видео, ибо словами я это не объясню
Далее просто в .h файл где ваши классы добавляете SCVars
ANTI - PASTE!!!:
Код:
class
SCVars
;
class
SCVars
{
public
:
// ищи сам, бро)
char
ANTIPASTE
[
ANTIPASTE
]
;
//ANTIPASTE
ANTIPASTEg_anti_cheat_memscan_thread_delay
;
//0x0B58
__int32 g_anti_cheat_memscan_log
;
//0x0B5C
__int32 g_anti_cheat_memscan_dump_patterns
;
//0x0B60
char
ANTIPASTE
[
ANTIPASTE
]
;
//ANTIPASTE
}
;
//Size=ANTIPASTE
И также в самом верху классов добавить надо будет:
C++:
Код:
#define pGameCVars (*(SCVars**)0x141ED9590)
Как же юзать, спросите вы?
C++:
Код:
typedef
__int64
(
WINAPI
*
EndSceenFn
)
(
IDirect3DDevice9
*
,
CONST RECT
*
,
CONST RECT
*
,
HWND
,
CONST RGNDATA
*
)
;
EndSceenFn pEndSceen
;
VMTHookManager
*
VmtHook
=
new
VMTHookManager
;
HRESULT WINAPI
myEndSceen
(
IDirect3DDevice9
*
m_pDevice
,
CONST RECT
*
pSourceRect
,
CONST RECT
*
pDestRect
,
HWND hDestWindowOverride
,
CONST RGNDATA
*
pDirtyRegion
)
{
pGameCVars
->
g_anti_cheat_memscan_thread_delay
=
9999
;
pGameCVars
->
g_anti_cheat_memscan_log
=
0
;
pGameCVars
->
g_anti_cheat_memscan_dump_patterns
=
0
;
return
pEndSceen
(
m_pDevice
,
pSourceRect
,
pDestRect
,
hDestWindowOverride
,
pDirtyRegion
)
;
}
BOOL WINAPI
DllMain
(
HMODULE hModule
,
DWORD64 dwReason
,
LPVOID
)
{
switch
(
dwReason
)
{
case
DLL_PROCESS_ATTACH
:
VmtHook
->
bInitialize
(
(
PDWORD64
*
)
SSystemGlobalEnvironment
::
Singleton
(
)
->
GetIRenderer
(
)
->
GetDirectDevice
(
)
)
;
pEndSceen
=
(
EndSceenFn
)
VmtHook
->
dwHookMethod
(
(
DWORD64
)
myEndSceen
,
17
)
;
break
;
case
DLL_PROCESS_DETACH
:
FreeLibraryAndExitThread
(
hModule
,
0
)
;
break
;
}
}
Готово. Компилим и инжектим. Задавайте свои вопросы сюда!
Всем удачи
Тема отличная, но у меня есть вопрос. Для чего нужен собственно этот обход, помогает уменьшить шансы бана за чит, или же для чего то другого?
Поможет ли например, уменьшить шанс / количество киков системой защиты и так далее ?
|
|
|

13.08.2019, 11:03
|
|
Познавший АНТИЧАТ
Регистрация: 02.08.2018
Сообщений: 1,295
С нами:
4095395
Репутация:
183
|
|
Сообщение от MegaMMaster
Тема отличная, но у меня есть вопрос. Для чего нужен собственно этот обход, помогает уменьшить шансы бана за чит, или же для чего то другого?
Поможет ли например, уменьшить шанс / количество киков системой защиты и так далее ?
Уменьшить шанс детекта / бана твоего чита
|
|
|

18.08.2019, 14:21
|
|
Участник форума
Регистрация: 08.05.2018
Сообщений: 150
С нами:
4219275
Репутация:
18
|
|
mrac - название само за себя говорит
|
|
|

13.06.2025, 13:06
|
|
Новичок
Регистрация: 29.12.2023
Сообщений: 7
С нами:
1251525
Репутация:
3
|
|
Актуально? Я не шарю
|
|
|

03.09.2025, 15:38
|
|
Новичок
Регистрация: 29.08.2025
Сообщений: 1
С нами:
374530
Репутация:
1
|
|
Атизов проснись! /me взял Атизова за плечи и начал будить
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|