• Я зарабатываю 100 000 RUB / месяц на этом сайте!

    А знаешь как? Я всего-лишь публикую (создаю темы), а админ мне платит. Трачу деньги на мороженое, робуксы и сервера в Minecraft. А ещё на паль из Китая. 

    Хочешь так же? Пиши и узнавай условия: https://t.me/alex_redact
    Реклама: https://t.me/yougame_official

Гайд Как написать WallHack на Python

  • Автор темы Автор темы SQL
  • Дата начала Дата начала
Эксперт
Эксперт
Статус
Оффлайн
Регистрация
9 Апр 2020
Сообщения
1,479
Реакции
679
Приветствую, сегодня я поведую вам о том, как написать WallHack на Python, и даже сделать небольшую защиту от VAC.
Для начало понадобится Python (Желательно версии 3.8 +).

1. Переходим по ссылке
Пожалуйста, авторизуйтесь для просмотра ссылки.
и скачеваем.
2. Далее открываем файл, и жмем галочку в пункте 'Add Python 3.8 to PATH'.
3. Потом жмем на 'Install Now'.
4. Ждем установки.
Screenshot-1.png

Далее нам необходимо установить модули, для этого мы делаем следующее:

1.Открываем командную строку ОТ ИМЕНИ АДМИНИСТРАТОРА.
2. Пишем: pip install pymem (Ожидаем установки).
3. Пишем: pip install requests (Ожидаем установки).
Screenshot-2.png

Теперь понадобится создать папку (На том же диске, на котором установлен Python), создаем папку в удобном месте, а в этой папке создаем Наш исходник (К примеру WH.py) Расширение обязательно должно быть .py.

Screenshot-3.png

Дальше открываем Наш файл и пишем:

> FIX <
Python:
Expand Collapse Copy
import pymem, requests, time

pm = pymem.Pymem("csgo.exe")                                                    
client = pymem.process.module_from_name(pm.process_handle, "client.dll").lpBaseOfDll

def offsets():
    global dwGlowObjectManager, dwLocalPlayer, dwEntityList, m_iTeamNum, m_iGlowIndex

    offsets = 'https://raw.githubusercontent.com/frk1/hazedumper/master/csgo.json'
    response = requests.get(offsets).json()

    dwGlowObjectManager = int(response["signatures"]["dwGlowObjectManager"])
    dwEntityList =  int(response["signatures"]["dwEntityList"])
    dwLocalPlayer = int(response["signatures"]["dwLocalPlayer"])

    m_iTeamNum = int(response["netvars"]["m_iTeamNum"])
    m_iGlowIndex = int(response["netvars"]["m_iGlowIndex"])


offsets()

def ESP():
    while True:
        player = pm.read_int(client + dwLocalPlayer)
        glow_manager = pm.read_int(client + dwGlowObjectManager)

        if (player):
            team  = pm.read_int(player + m_iTeamNum)
            
            for i in range(1, 32):
                entity = pm.read_int(client + dwEntityList + i * 0x10)
                
                if (entity):
                    entity_team_id = pm.read_int(entity + m_iTeamNum)
                    entity_glow = pm.read_int(entity + m_iGlowIndex)
                    
                    if (entity_team_id != team):
                        pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(1))
                        pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1))
                        pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1))
                        pm.write_float(glow_manager + entity_glow * 0x38 + 0x14, float(1))
                        
                        pm.write_int(glow_manager + entity_glow * 0x38 + 0x28, 1)
                        
        time.sleep(0.01)                 
          
ESP()


Если вы хотите поменять цвет обводки, то нам надо поменять кое-какие цифры, а именно:

Screenshot-4.png
1. Не подсвечивать - 0 0 0
2. Красный - 1 0 0
3. Зеленый - 0 1 0
4. Синий - 0 0 1
5. Желтый - 1 1 0
6. Белый - 1 1 1
7. Голубой - 0 1 1
8. Розовый - 1 0 1

Теперь запустим Наш чит:
1. Запустить командную строку (cmd.exe) ОТ ИМЕНИ АДМИНИСТРАТОРА.
2. Запустить CS:GO.
3. Указать в cmd путь к папке, в которой лежит сам исходник ( cd Путь к папке (Например: cd C:\Users\v1ado\Desktop\wh)).
4. Прописать в cmd - python Название файла.py.

Screenshot-5.png

Теперь заходим на карту и видим:

Screenshot-6.png

Теперь поговорим о защите от VAC (Хоть она и не требуется).

1. Переходим на сайт
Пожалуйста, авторизуйтесь для просмотра ссылки.

2. Вставляем Наш код и жмем OBFUSCATE
--- Было

Код:
Expand Collapse Copy
import pymem                   # pip install pymem
import pymem.process           # Устанавливается вместе с модулем 'pymem'
import requests                # pip install requests
from threading import Thread   # Модуль установлен по умолчанию


#  ---------- Начинается подключение к игре ----------
print ('>>> Запускается чит...')

pm = pymem.Pymem("csgo.exe")                                                   
client = pymem.process.module_from_name(pm.process_handle, "client.dll").lpBaseOfDll

#  ---------- Получение оффсетов для чита  ----------
print ('')
print ('>>> Получение оффсетов...')

offsets = 'https://raw.githubusercontent.com/frk1/hazedumper/master/csgo.json'
response = requests.get(offsets).json()

dwGlowObjectManager = int(response["signatures"]["dwGlowObjectManager"])
dwEntityList = int(response["signatures"]["dwEntityList"])

m_iTeamNum = int(response["netvars"]["m_iTeamNum"])
m_iGlowIndex = int(response["netvars"]["m_iGlowIndex"])

print ('>>> Запуск WallHack...')

#  ---------- Сама функцию  ----------
def ESP():
    while True:
        glow_manager = pm.read_int(client + dwGlowObjectManager)

        for i in range(1, 32):
            entity = pm.read_int(client + dwEntityList + i * 0x10)

            if entity:
                entity_team_id = pm.read_int(entity + m_iTeamNum)
                entity_glow = pm.read_int(entity + m_iGlowIndex)

                if entity_team_id == 2:  # Terrorist
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x4, float(0))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(0))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1))
                    pm.write_int(glow_manager + entity_glow * 0x38 + 0x24, 1)

                elif entity_team_id == 3:  # Counter-terrorist
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x4, float(0))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(0))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1))
                    pm.write_int(glow_manager + entity_glow * 0x38 + 0x24, 1)

#  ---------- Активирование функции ----------
Thread(target=ESP).start()

print ('>>> Чит запущен.')

--- Стало
Код:
Expand Collapse Copy
import pymem #line:1
import pymem .process #line:2
import requests #line:3
from threading import Thread #line:4
print ('>>> Запускается чит...')#line:8
pm =pymem .Pymem ("csgo.exe")#line:10
client =pymem .process .module_from_name (pm .process_handle ,"client.dll").lpBaseOfDll #line:11
print ('')#line:14
print ('>>> Получение оффсетов...')#line:15
offsets ='https://raw.githubusercontent.com/frk1/hazedumper/master/csgo.json'#line:17
response =requests .get (offsets ).json ()#line:18
dwGlowObjectManager =int (response ["signatures"]["dwGlowObjectManager"])#line:20
dwEntityList =int (response ["signatures"]["dwEntityList"])#line:21
m_iTeamNum =int (response ["netvars"]["m_iTeamNum"])#line:23
m_iGlowIndex =int (response ["netvars"]["m_iGlowIndex"])#line:24
print ('>>> Запуск WallHack...')#line:26
def ESP ():#line:29
    while True :#line:30
        OO0O0O0OO0OOOO0OO =pm .read_int (client +dwGlowObjectManager )#line:31
        for OOOOO00O0OO00000O in range (1 ,32 ):#line:33
            O00OO0O0O0O00OOO0 =pm .read_int (client +dwEntityList +OOOOO00O0OO00000O *0x10 )#line:34
            if O00OO0O0O0O00OOO0 :#line:36
                O000OOO00O0O00000 =pm .read_int (O00OO0O0O0O00OOO0 +m_iTeamNum )#line:37
                O0OOOOOO000O0OOO0 =pm .read_int (O00OO0O0O0O00OOO0 +m_iGlowIndex )#line:38
                if O000OOO00O0O00000 ==2 :#line:40
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x4 ,float (0 ))#line:41
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x8 ,float (0 ))#line:42
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0xC ,float (1 ))#line:43
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x10 ,float (1 ))#line:44
                    pm .write_int (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x24 ,1 )#line:45
                elif O000OOO00O0O00000 ==3 :#line:47
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x4 ,float (0 ))#line:48
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x8 ,float (0 ))#line:49
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0xC ,float (1 ))#line:50
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x10 ,float (1 ))#line:51
                    pm .write_int (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x24 ,1 )#line:52
Thread (target =ESP ).start ()#line:55
print ('>>> Чит запущен.')

Пожалуйста, авторизуйтесь для просмотра ссылки.


Да, выглядит жутко :roflanPominki: , если его зареверсят, то умрут от инфаркта на месте.
Ну собственно это весь гайд, ставьте лайки, ставьте дизлайке, пишите хорошие комментарии, пишите плохие комментарии, задавайте вопросы, покедова.
 
Последнее редактирование:
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Приветствую, сегодня я поведую вам о том, как написать WallHack на Python, и даже сделать небольшую защиту от VAC.
Для начало понадобится Python (Желательно версии 3.8 +).

1. Переходим по ссылке
Пожалуйста, авторизуйтесь для просмотра ссылки.
и скачеваем.
2. Далее открываем файл, и жмем галочку в пункте 'Add Python 3.8 to PATH'.
3. Потом жмем на 'Install Now'.
4. Ждем установки.
Screenshot-1.png

Далее нам необходимо установить модули, для этого мы делаем следующее:

1.Открываем командную строку ОТ ИМЕНИ АДМИНИСТРАТОРА.
2. Пишем: pip install pymem (Ожидаем установки).
3. Пишем: pip install requests (Ожидаем установки).
Screenshot-2.png

Теперь понадобится создать папку (На том же диске, на котором установлен Python), создаем папку в удобном месте, а в этой папке создаем Наш исходник (К примеру WH.py) Расширение обязательно должно быть .py.

Screenshot-3.png

Дальше открываем Наш файл и пишем:


Python:
Expand Collapse Copy
import pymem                   # pip install pymem
import pymem.process           # Устанавливается вместе с модулем 'pymem'
import requests                # pip install requests
from threading import Thread   # Модуль установлен по умолчанию


#  ---------- Начинается подключение к игре ----------
print ('>>> Запускается чит...')

pm = pymem.Pymem("csgo.exe")                                                    
client = pymem.process.module_from_name(pm.process_handle, "client.dll").lpBaseOfDll

#  ---------- Получение оффсетов для чита  ----------
print ('')
print ('>>> Получение оффсетов...')

offsets = 'https://raw.githubusercontent.com/frk1/hazedumper/master/csgo.json'
response = requests.get(offsets).json()

dwGlowObjectManager = int(response["signatures"]["dwGlowObjectManager"])
dwEntityList = int(response["signatures"]["dwEntityList"])

m_iTeamNum = int(response["netvars"]["m_iTeamNum"])
m_iGlowIndex = int(response["netvars"]["m_iGlowIndex"])

print ('>>> Запуск WallHack...')

#  ---------- Сама функция  ----------
def ESP():
    while True:
        glow_manager = pm.read_int(client + dwGlowObjectManager)

        for i in range(1, 32):
            entity = pm.read_int(client + dwEntityList + i * 0x10)

            if entity:
                entity_team_id = pm.read_int(entity + m_iTeamNum)
                entity_glow = pm.read_int(entity + m_iGlowIndex)

                if entity_team_id == 2:  # Terrorist
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x4, float(0))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(0))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1))
                    pm.write_int(glow_manager + entity_glow * 0x38 + 0x24, 1)

                elif entity_team_id == 3:  # Counter-terrorist
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x4, float(0))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(0))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1))
                    pm.write_int(glow_manager + entity_glow * 0x38 + 0x24, 1)

#  ---------- Активирование функции ----------
Thread(target=ESP).start()

print ('>>> Чит запущен.')


Если вы хотите поменять цвет обводки, то нам надо поменять кое-какие цифры, а именно:

Screenshot-4.png
1. Не подсвечивать - 0 0 0
2. Красный - 1 0 0
3. Зеленый - 0 1 0
4. Синий - 0 0 1
5. Желтый - 1 1 0
6. Белый - 1 1 1
7. Голубой - 0 1 1
8. Розовый - 1 0 1

Теперь запустим Наш чит:
1. Запустить командную строку (cmd.exe) ОТ ИМЕНИ АДМИНИСТРАТОРА.
2. Запустить CS:GO.
3. Указать в cmd путь к папке, в которой лежит сам исходник ( cd Путь к папке (Например: cd C:\Users\v1ado\Desktop\wh)).
4. Прописать в cmd - python Название файла.py.

Screenshot-5.png

Теперь заходим на карту и видим:

Screenshot-6.png

Теперь поговорим о защите от VAC (Хоть она и не требуется).

1. Переходим на сайт
Пожалуйста, авторизуйтесь для просмотра ссылки.

2. Вставляем Наш код и жмем OBFUSCATE
--- Было

Код:
Expand Collapse Copy
import pymem                   # pip install pymem
import pymem.process           # Устанавливается вместе с модулем 'pymem'
import requests                # pip install requests
from threading import Thread   # Модуль установлен по умолчанию


#  ---------- Начинается подключение к игре ----------
print ('>>> Запускается чит...')

pm = pymem.Pymem("csgo.exe")                                                    
client = pymem.process.module_from_name(pm.process_handle, "client.dll").lpBaseOfDll

#  ---------- Получение оффсетов для чита  ----------
print ('')
print ('>>> Получение оффсетов...')

offsets = 'https://raw.githubusercontent.com/frk1/hazedumper/master/csgo.json'
response = requests.get(offsets).json()

dwGlowObjectManager = int(response["signatures"]["dwGlowObjectManager"])
dwEntityList = int(response["signatures"]["dwEntityList"])

m_iTeamNum = int(response["netvars"]["m_iTeamNum"])
m_iGlowIndex = int(response["netvars"]["m_iGlowIndex"])

print ('>>> Запуск WallHack...')

#  ---------- Сама функцию  ----------
def ESP():
    while True:
        glow_manager = pm.read_int(client + dwGlowObjectManager)

        for i in range(1, 32):
            entity = pm.read_int(client + dwEntityList + i * 0x10)

            if entity:
                entity_team_id = pm.read_int(entity + m_iTeamNum)
                entity_glow = pm.read_int(entity + m_iGlowIndex)

                if entity_team_id == 2:  # Terrorist
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x4, float(0))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(0))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1))
                    pm.write_int(glow_manager + entity_glow * 0x38 + 0x24, 1)

                elif entity_team_id == 3:  # Counter-terrorist
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x4, float(0))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(0))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1))
                    pm.write_int(glow_manager + entity_glow * 0x38 + 0x24, 1)

#  ---------- Активирование функции ----------
Thread(target=ESP).start()

print ('>>> Чит запущен.')

--- Стало
Код:
Expand Collapse Copy
""#line:4
__all__ =[]#line:6
class O0000O0OO0O000O00 :#line:8
    ""#line:9
    def __init__ (O0OO00O00OOOOO000 ,O00OO000OO00OO00O ):#line:11
        O0OO00O00OOOOO000 .__O0O00O000OOO0O0O0 =O00OO000OO00OO00O #line:13
        O0OO00O00OOOOO000 .__O00OOO0OOOO0000O0 =0 #line:14
        O0OO00O00OOOOO000 .__O0O0O0O00O00OO0O0 ()#line:15
    def __O0O0O0O00O00OO0O0 (O0O0000000OOO0O00 ):#line:17
        ""#line:18
        O0OOO00OO00OO0000 =[-1 ]*O0O0000000OOO0O00 .__O0O00O000OOO0O0O0 #line:19
        O0O0000000OOO0O00 .__OOOOO0OOOOOO00OOO (O0OOO00OO00OO0000 ,0 )#line:20
        print ("Found",O0O0000000OOO0O00 .__O00OOO0OOOO0000O0 ,"solutions.")#line:21
    def __OOOOO0OOOOOO00OOO (OOO0OOO0OO0000O0O ,O00OO000O0000OO0O ,O000O0OO00OO0000O ):#line:23
        ""#line:28
        if O000O0OO00OO0000O ==OOO0OOO0OO0000O0O .__O0O00O000OOO0O0O0 :#line:30
            OOO0OOO0OO0000O0O .__OO0OOOOOOOOO00O0O (O00OO000O0000OO0O )#line:31
            OOO0OOO0OO0000O0O .__O00OOO0OOOO0000O0 +=1 #line:32
        else :#line:33
            for OOO0O0OO00OO00O00 in range (OOO0OOO0OO0000O0O .__O0O00O000OOO0O0O0 ):#line:35
                if OOO0OOO0OO0000O0O .__OOOOOOOOO0O0OOO00 (O00OO000O0000OO0O ,O000O0OO00OO0000O ,OOO0O0OO00OO00O00 ):#line:37
                    O00OO000O0000OO0O [O000O0OO00OO0000O ]=OOO0O0OO00OO00O00 #line:38
                    OOO0OOO0OO0000O0O .__OOOOO0OOOOOO00OOO (O00OO000O0000OO0O ,O000O0OO00OO0000O +1 )#line:39
    def __OOOOOOOOO0O0OOO00 (OO0OO0O0OOOO0000O ,OO000OOOOOOOO00O0 ,O0O000O0OO0OOO0OO ,OOO0OO000OOOO0OO0 ):#line:42
        ""#line:46
        for O000000OOOO0OO000 in range (O0O000O0OO0OOO0OO ):#line:47
            if OO000OOOOOOOO00O0 [O000000OOOO0OO000 ]==OOO0OO000OOOO0OO0 or OO000OOOOOOOO00O0 [O000000OOOO0OO000 ]-O000000OOOO0OO000 ==OOO0OO000OOOO0OO0 -O0O000O0OO0OOO0OO or OO000OOOOOOOO00O0 [O000000OOOO0OO000 ]+O000000OOOO0OO000 ==OOO0OO000OOOO0OO0 +O0O000O0OO0OOO0OO :#line:50
                return False #line:52
        return True #line:53
    def __OO0OOOOOOOOO00O0O (O0OOO00OOO0OO0OOO ,OOOO0000O0OOOO0O0 ):#line:55
        ""#line:56
        for O0O0000OOOOOO000O in range (O0OOO00OOO0OO0OOO .__O0O00O000OOO0O0O0 ):#line:57
            OOOO000OOO000000O =""#line:58
            for OOOOOO0OOO000000O in range (O0OOO00OOO0OO0OOO .__O0O00O000OOO0O0O0 ):#line:59
                if OOOO0000O0OOOO0O0 [O0O0000OOOOOO000O ]==OOOOOO0OOO000000O :#line:60
                    OOOO000OOO000000O +="Q "#line:61
                else :#line:62
                    OOOO000OOO000000O +=". "#line:63
            print (OOOO000OOO000000O )#line:64
        print ("\n")#line:65
    def __O0O000O0OOO0OOO00 (O00O0O00000OO00O0 ,O00OOOO0O00O000O0 ):#line:67
        ""#line:71
        OOOO000O00O0OOOO0 =""#line:72
        for OOO0O0OOOOO00OOO0 in range (O00O0O00000OO00O0 .__O0O00O000OOO0O0O0 ):#line:73
            OOOO000O00O0OOOO0 +=str (O00OOOO0O00O000O0 [OOO0O0OOOOO00OOO0 ])+" "#line:74
        print (OOOO000O00O0OOOO0 )#line:75
def O00OOO00OO0O00O00 ():#line:77
    ""#line:78
    O0000O0OO0O000O00 (8 )#line:79
if __name__ =="__main__":#line:81
    O00OOO00OO0O00O00 ()#line:83

Пожалуйста, авторизуйтесь для просмотра ссылки.


Да, выглядит жутко :roflanPominki: , если его зареверсят, то умрут от инфаркта на месте.
Ну собственно это весь гайд, ставьте лайки, ставьте дизлайке, пишите хорошие комментарии, пишите плохие комментарии, задавайте вопросы, покедова.
эмммм криворукий да?
 

Вложения

  • ывыываыв.JPG
    ывыываыв.JPG
    14.1 KB · Просмотры: 987
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Да, когда в cmd заходишь, не надо python прописывать, если ты прописал python, то ты начинаешь уже код писать
мне нрав сделай гайд как аиме сделать буду изучать эту тему
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
bot_aimtrain_v4c0000.png

не прошло и года
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
такое мог написать супер мега кодер не пастер 2020 года и 21 века (нет)
1594487990677.png
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
сделайте бхопе на питхоне
 
в тему поста если кому то будет интересно есть курс на юдеми по hacking your anus при помощи питона
Пожалуйста, авторизуйтесь для просмотра ссылки.
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
--- Стало
Код:
Expand Collapse Copy
import pymem #line:1
import pymem .process #line:2
import requests #line:3
from threading import Thread #line:4
print ('>>> Запускается чит...')#line:8
pm =pymem .Pymem ("csgo.exe")#line:10
client =pymem .process .module_from_name (pm .process_handle ,"client.dll").lpBaseOfDll #line:11
print ('')#line:14
print ('>>> Получение оффсетов...')#line:15
offsets ='https://raw.githubusercontent.com/frk1/hazedumper/master/csgo.json'#line:17
response =requests .get (offsets ).json ()#line:18
dwGlowObjectManager =int (response ["signatures"]["dwGlowObjectManager"])#line:20
dwEntityList =int (response ["signatures"]["dwEntityList"])#line:21
m_iTeamNum =int (response ["netvars"]["m_iTeamNum"])#line:23
m_iGlowIndex =int (response ["netvars"]["m_iGlowIndex"])#line:24
print ('>>> Запуск WallHack...')#line:26
def ESP ():#line:29
    while True :#line:30
        OO0O0O0OO0OOOO0OO =pm .read_int (client +dwGlowObjectManager )#line:31
        for OOOOO00O0OO00000O in range (1 ,32 ):#line:33
            O00OO0O0O0O00OOO0 =pm .read_int (client +dwEntityList +OOOOO00O0OO00000O *0x10 )#line:34
            if O00OO0O0O0O00OOO0 :#line:36
                O000OOO00O0O00000 =pm .read_int (O00OO0O0O0O00OOO0 +m_iTeamNum )#line:37
                O0OOOOOO000O0OOO0 =pm .read_int (O00OO0O0O0O00OOO0 +m_iGlowIndex )#line:38
                if O000OOO00O0O00000 ==2 :#line:40
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x4 ,float (0 ))#line:41
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x8 ,float (0 ))#line:42
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0xC ,float (1 ))#line:43
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x10 ,float (1 ))#line:44
                    pm .write_int (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x24 ,1 )#line:45
                elif O000OOO00O0O00000 ==3 :#line:47
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x4 ,float (0 ))#line:48
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x8 ,float (0 ))#line:49
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0xC ,float (1 ))#line:50
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x10 ,float (1 ))#line:51
                    pm .write_int (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x24 ,1 )#line:52
Thread (target =ESP ).start ()#line:55
print ('>>> Чит запущен.')
Гайд вообще прикольный, но вот за это я хочю выдать вам бан.
Во первых, от ВАКа это никак не защитит, от слова совсем, ну а во вторых, я, конечно не топ IDA реверсер, но что-то мне подсказывает, что ваши блiн методы обсуфикации довольно примитивны....
Вот эти OOoOoOO - там реально может быть любой текст, т.к. переменная. Про #line:41 мне промолчать, да?
Плюс как ты дальше будешь писать код, если у тебя такой "удобный" "проект".
 
Воу воу, спасибо большое! Давно хотел попробовать что-то такое.
 
  • Мне нравится
Реакции: YJOX
открыл петон написал какуюто хуету там и теперь не открываеттся че делать?
 
Не понял, чит запустился без ошибок, но есп так и не появилось. Что делать?
p.s. Пофиксил
 
Последнее редактирование:
Назад
Сверху Снизу