-
Автор темы
- #1
Приветствую, сегодня я поведую вам о том, как написать WallHack на Python, и даже сделать небольшую защиту от VAC.
Для начало понадобится Python (Желательно версии 3.8 +).
Далее нам необходимо установить модули, для этого мы делаем следующее:
Теперь понадобится создать папку (На том же диске, на котором установлен Python), создаем папку в удобном месте, а в этой папке создаем Наш исходник (К примеру WH.py) Расширение обязательно должно быть .py.
Дальше открываем Наш файл и пишем:
Если вы хотите поменять цвет обводки, то нам надо поменять кое-какие цифры, а именно:
Теперь запустим Наш чит:
Теперь заходим на карту и видим:
Теперь поговорим о защите от VAC (Хоть она и не требуется).
1. Переходим на сайт
2. Вставляем Наш код и жмем OBFUSCATE
--- Было
--- Стало
Да, выглядит жутко , если его зареверсят, то умрут от инфаркта на месте.
Ну собственно это весь гайд, ставьте лайки, ставьте дизлайке, пишите хорошие комментарии, пишите плохие комментарии, задавайте вопросы, покедова.
Для начало понадобится Python (Желательно версии 3.8 +).
1. Переходим по ссылке
2. Далее открываем файл, и жмем галочку в пункте 'Add Python 3.8 to PATH'.
3. Потом жмем на 'Install Now'.
4. Ждем установки.
Пожалуйста, авторизуйтесь для просмотра ссылки.
и скачеваем.2. Далее открываем файл, и жмем галочку в пункте 'Add Python 3.8 to PATH'.
3. Потом жмем на 'Install Now'.
4. Ждем установки.
Далее нам необходимо установить модули, для этого мы делаем следующее:
1.Открываем командную строку ОТ ИМЕНИ АДМИНИСТРАТОРА.
2. Пишем: pip install pymem (Ожидаем установки).
3. Пишем: pip install requests (Ожидаем установки).
2. Пишем: pip install pymem (Ожидаем установки).
3. Пишем: pip install requests (Ожидаем установки).
Теперь понадобится создать папку (На том же диске, на котором установлен Python), создаем папку в удобном месте, а в этой папке создаем Наш исходник (К примеру WH.py) Расширение обязательно должно быть .py.
Дальше открываем Наш файл и пишем:
> FIX <
Python:
import pymem, requests, time
pm = pymem.Pymem("csgo.exe")
client = pymem.process.module_from_name(pm.process_handle, "client.dll").lpBaseOfDll
def offsets():
global dwGlowObjectManager, dwLocalPlayer, dwEntityList, m_iTeamNum, m_iGlowIndex
offsets = 'https://raw.githubusercontent.com/frk1/hazedumper/master/csgo.json'
response = requests.get(offsets).json()
dwGlowObjectManager = int(response["signatures"]["dwGlowObjectManager"])
dwEntityList = int(response["signatures"]["dwEntityList"])
dwLocalPlayer = int(response["signatures"]["dwLocalPlayer"])
m_iTeamNum = int(response["netvars"]["m_iTeamNum"])
m_iGlowIndex = int(response["netvars"]["m_iGlowIndex"])
offsets()
def ESP():
while True:
player = pm.read_int(client + dwLocalPlayer)
glow_manager = pm.read_int(client + dwGlowObjectManager)
if (player):
team = pm.read_int(player + m_iTeamNum)
for i in range(1, 32):
entity = pm.read_int(client + dwEntityList + i * 0x10)
if (entity):
entity_team_id = pm.read_int(entity + m_iTeamNum)
entity_glow = pm.read_int(entity + m_iGlowIndex)
if (entity_team_id != team):
pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(1))
pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1))
pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1))
pm.write_float(glow_manager + entity_glow * 0x38 + 0x14, float(1))
pm.write_int(glow_manager + entity_glow * 0x38 + 0x28, 1)
time.sleep(0.01)
ESP()
Если вы хотите поменять цвет обводки, то нам надо поменять кое-какие цифры, а именно:
1. Не подсвечивать - 0 0 0
2. Красный - 1 0 0
3. Зеленый - 0 1 0
4. Синий - 0 0 1
5. Желтый - 1 1 0
6. Белый - 1 1 1
7. Голубой - 0 1 1
8. Розовый - 1 0 1
2. Красный - 1 0 0
3. Зеленый - 0 1 0
4. Синий - 0 0 1
5. Желтый - 1 1 0
6. Белый - 1 1 1
7. Голубой - 0 1 1
8. Розовый - 1 0 1
Теперь запустим Наш чит:
1. Запустить командную строку (cmd.exe) ОТ ИМЕНИ АДМИНИСТРАТОРА.
2. Запустить CS:GO.
3. Указать в cmd путь к папке, в которой лежит сам исходник ( cd Путь к папке (Например: cd C:\Users\v1ado\Desktop\wh)).
4. Прописать в cmd - python Название файла.py.
2. Запустить CS:GO.
3. Указать в cmd путь к папке, в которой лежит сам исходник ( cd Путь к папке (Например: cd C:\Users\v1ado\Desktop\wh)).
4. Прописать в cmd - python Название файла.py.
Теперь заходим на карту и видим:
Теперь поговорим о защите от VAC (Хоть она и не требуется).
1. Переходим на сайт
Пожалуйста, авторизуйтесь для просмотра ссылки.
2. Вставляем Наш код и жмем OBFUSCATE
--- Было
Код:
import pymem # pip install pymem
import pymem.process # Устанавливается вместе с модулем 'pymem'
import requests # pip install requests
from threading import Thread # Модуль установлен по умолчанию
# ---------- Начинается подключение к игре ----------
print ('>>> Запускается чит...')
pm = pymem.Pymem("csgo.exe")
client = pymem.process.module_from_name(pm.process_handle, "client.dll").lpBaseOfDll
# ---------- Получение оффсетов для чита ----------
print ('')
print ('>>> Получение оффсетов...')
offsets = 'https://raw.githubusercontent.com/frk1/hazedumper/master/csgo.json'
response = requests.get(offsets).json()
dwGlowObjectManager = int(response["signatures"]["dwGlowObjectManager"])
dwEntityList = int(response["signatures"]["dwEntityList"])
m_iTeamNum = int(response["netvars"]["m_iTeamNum"])
m_iGlowIndex = int(response["netvars"]["m_iGlowIndex"])
print ('>>> Запуск WallHack...')
# ---------- Сама функцию ----------
def ESP():
while True:
glow_manager = pm.read_int(client + dwGlowObjectManager)
for i in range(1, 32):
entity = pm.read_int(client + dwEntityList + i * 0x10)
if entity:
entity_team_id = pm.read_int(entity + m_iTeamNum)
entity_glow = pm.read_int(entity + m_iGlowIndex)
if entity_team_id == 2: # Terrorist
pm.write_float(glow_manager + entity_glow * 0x38 + 0x4, float(0))
pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(0))
pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1))
pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1))
pm.write_int(glow_manager + entity_glow * 0x38 + 0x24, 1)
elif entity_team_id == 3: # Counter-terrorist
pm.write_float(glow_manager + entity_glow * 0x38 + 0x4, float(0))
pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(0))
pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1))
pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1))
pm.write_int(glow_manager + entity_glow * 0x38 + 0x24, 1)
# ---------- Активирование функции ----------
Thread(target=ESP).start()
print ('>>> Чит запущен.')
Код:
import pymem #line:1
import pymem .process #line:2
import requests #line:3
from threading import Thread #line:4
print ('>>> Запускается чит...')#line:8
pm =pymem .Pymem ("csgo.exe")#line:10
client =pymem .process .module_from_name (pm .process_handle ,"client.dll").lpBaseOfDll #line:11
print ('')#line:14
print ('>>> Получение оффсетов...')#line:15
offsets ='https://raw.githubusercontent.com/frk1/hazedumper/master/csgo.json'#line:17
response =requests .get (offsets ).json ()#line:18
dwGlowObjectManager =int (response ["signatures"]["dwGlowObjectManager"])#line:20
dwEntityList =int (response ["signatures"]["dwEntityList"])#line:21
m_iTeamNum =int (response ["netvars"]["m_iTeamNum"])#line:23
m_iGlowIndex =int (response ["netvars"]["m_iGlowIndex"])#line:24
print ('>>> Запуск WallHack...')#line:26
def ESP ():#line:29
while True :#line:30
OO0O0O0OO0OOOO0OO =pm .read_int (client +dwGlowObjectManager )#line:31
for OOOOO00O0OO00000O in range (1 ,32 ):#line:33
O00OO0O0O0O00OOO0 =pm .read_int (client +dwEntityList +OOOOO00O0OO00000O *0x10 )#line:34
if O00OO0O0O0O00OOO0 :#line:36
O000OOO00O0O00000 =pm .read_int (O00OO0O0O0O00OOO0 +m_iTeamNum )#line:37
O0OOOOOO000O0OOO0 =pm .read_int (O00OO0O0O0O00OOO0 +m_iGlowIndex )#line:38
if O000OOO00O0O00000 ==2 :#line:40
pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x4 ,float (0 ))#line:41
pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x8 ,float (0 ))#line:42
pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0xC ,float (1 ))#line:43
pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x10 ,float (1 ))#line:44
pm .write_int (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x24 ,1 )#line:45
elif O000OOO00O0O00000 ==3 :#line:47
pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x4 ,float (0 ))#line:48
pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x8 ,float (0 ))#line:49
pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0xC ,float (1 ))#line:50
pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x10 ,float (1 ))#line:51
pm .write_int (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x24 ,1 )#line:52
Thread (target =ESP ).start ()#line:55
print ('>>> Чит запущен.')
Пожалуйста, авторизуйтесь для просмотра ссылки.
Да, выглядит жутко , если его зареверсят, то умрут от инфаркта на месте.
Ну собственно это весь гайд, ставьте лайки, ставьте дизлайке, пишите хорошие комментарии, пишите плохие комментарии, задавайте вопросы, покедова.
Последнее редактирование: