Подписывайтесь на наш Telegram и не пропускайте важные новости! Перейти

reversing

  1. hex_cat

    Исходник [Сурс] Rust Anti-Flash — метод отключения ослепления

    Народ, решил скинуть небольшую базу для тех, кто ковыряет раст и устал ловить белый экран от флешек. Сам метод не новый, но в паблике в нормальном виде почему-то не попадался, так что держите кусок кода для допила в свой external проект. Суть простая: обращаемся к FlashbangOverlay и...
  2. hex_cat

    Исходник Manual Map Injector — Handle & Thread Hijacking

    Наткнулся на интересный проект для ручного маппинга, который юзает методы поинтереснее стандартных OpenProcess и CreateRemoteThread. Автор реализовал концепт, который обходит классические хуки в user-mode. DOWNLOAD Основные фишки: Handle hijacking: дублирует существующий хендл из csrss...
  3. hex_cat

    Исходник [Сурс] CrossFire Internal MessageBox — Вывод сообщений через CShell

    Народ, решил почистить закрома и скинуть старый сурс, который валялся без дела. Если кто сейчас ковыряет внутренности CrossFire и нужно вывести текст прямо в игре через штатный движок, этот сниппет — база. Суть проста: мы дергаем внутреннюю функцию движка для отрисовки попапов. Работает через...
  4. hex_cat

    Вопрос [Warface] Помощь с разработкой External ESP на CryEngine

    Всем привет. Решил набросать простенький ESP для Warface, так как защита тут не сказать, что прям непробиваемая. Планирую делать внешний софт через драйвер, благо опыт написания читов под разные шутеры имеется. Однако это мой первый опыт работы именно с CryEngine, и пока есть небольшое...
  5. hex_cat

    Исходник Rainbow Six Siege DX12 Internal ESP Base

    Приветствую, коллеги. Нашел в закромах простую базу для Rainbow Six Siege, ориентированную на DX12. Исходник отлично подойдет новичкам, чтобы понять, как устроена отрисовка ESP и как работает обход шифрования через хукинг функций. Особенности базы: ESP Implementation: Базовый пример отрисовки...
  6. hex_cat

    Гайд [ИНСТРУМЕНТ] Process-Dumper для дампинга любых игр с защитой

    Привет, амигос. Возвращаюсь в строй и начинаю делиться своими наработками. Сегодня выкладываю свой Process-Dumper. Штука универсальная, работает с любой игрой, вне зависимости от наличия защиты типа Theia, Hyperion и прочих обфускаторов. ВАЖНО: В комплекте идет драйвер, но он не является...
  7. hex_cat

    Вопрос [Rust] Как получить адрес объекта класса в External чите?

    Приветствую, форумчане. Решил запилить свой external чит на Rust. С драйвером для чтения памяти разобрался, всё работает, но сейчас упёрся в стену: не могу нормально достучаться до адреса объекта класса через внешку. Ситуация следующая: / Namespace: ConVar [ConsoleSystem.Factory] // RVA...
  8. ExploitSystem

    Вопрос Дайте сайты или свои собственные примеры и тд

    Можете пожалуйста предоставить кому не сложно следующие данные Где лучше скачать IDA pro 9.2 или какая сейчас ластовая версия слитая Как правильно пользоваться ida tutorial Лучшие обфускаторы для java, lua И что стоит знать о Реверс инженерии
  9. G

    Вопрос ОФФСЕТЫ В МАЙНЕ

    Здраствуйте, сразу говорю я 0 в майне в плане реверса, потому что у меня не толком не получилось базово найти адекватные и статичные оффсеты в моем понимании оффсеты везде и всегда одинаковые но похоже я ошибся и почему то Java считает иначе, что именного в Java такого что не получится просто...
  10. csco1337

    Вопрос Как можно обойти защиту по hwid в dll

    У меня такая проблема, я достал длл и она открывает консоль куда выводит HWID => {тут значение из реестра} и через несколько секунд краш, а при инжекте с лоадера такой проблемы нету( SS: UPD: Обновил скрины
  11. GamerYT

    Разбор античита Live World (116 dev)

    Категорически всех приветствую, с вами снова программист-неудачник Евгений и сегодня мы разберем по полочкам AC проекта Live World 116 devblog. Итак мои маленькие и не очень читатели, начинаем. Весь AC-клиент(если его можно так назвать) состоит из двух файлов: "launcher_116.exe" - в папке с...
  12. Dark_Bull

    Big List Of Reverse-Engineering Tutorials [1.2gb]

    Всем привет! Выкладываю собранный за 2 года собственный список по анпакингу/туториалы/взломам/патчам, да и в целом - по реверс-инжинирингу. Здесь собрано огромное множество видео, скриптов, где-то софты с примерами. Мое творчество тоже есть) На данный момент найти это всё - нереально, т.к...
  13. Dreammm

    Гайд Поиск указателя на ClientMode // на русском

    Эта тема - перевод данной статьи - https://www.unknowncheats.me/wiki/Finding_a_pointer_to_ClientMode Повествования будут вестись от лица автора оригинальной статьи. Ну что ж, я просто начал реверсить некоторое время назад, и есть довольно популярный туториал по поиску ClientMode в разделе...
  14. Dark_Bull

    Гайд Разбор CrackMe C++/CLI

    Всем привет. Статья будет длинная, тяжелая, осилит не каждый, но кому-то полезна, надеюсь, станет. Сегодня рассмотрим разбор приложения(как назвал его автор – “CrackMe”, по факту это же просто тест на прочность), также цель, которая далась автором: “Вывести окно после инжекта”. Приступаем… #0#...
  15. f33nRyv2

    Reversing

    Я ревершу кс го, а чем занимаетесь вы?
Назад
Сверху Снизу