Гайд Как написать WallHack на Python

Эксперт
Статус
Оффлайн
Регистрация
9 Апр 2020
Сообщения
1,442
Реакции[?]
671
Поинты[?]
30K
Приветствую, сегодня я поведую вам о том, как написать WallHack на Python, и даже сделать небольшую защиту от VAC.
Для начало понадобится Python (Желательно версии 3.8 +).

1. Переходим по ссылке
Пожалуйста, авторизуйтесь для просмотра ссылки.
и скачеваем.
2. Далее открываем файл, и жмем галочку в пункте 'Add Python 3.8 to PATH'.
3. Потом жмем на 'Install Now'.
4. Ждем установки.

Далее нам необходимо установить модули, для этого мы делаем следующее:

1.Открываем командную строку ОТ ИМЕНИ АДМИНИСТРАТОРА.
2. Пишем: pip install pymem (Ожидаем установки).
3. Пишем: pip install requests (Ожидаем установки).

Теперь понадобится создать папку (На том же диске, на котором установлен Python), создаем папку в удобном месте, а в этой папке создаем Наш исходник (К примеру WH.py) Расширение обязательно должно быть .py.


Дальше открываем Наш файл и пишем:

> FIX <
Python:
import pymem, requests, time

pm = pymem.Pymem("csgo.exe")                                                    
client = pymem.process.module_from_name(pm.process_handle, "client.dll").lpBaseOfDll

def offsets():
    global dwGlowObjectManager, dwLocalPlayer, dwEntityList, m_iTeamNum, m_iGlowIndex

    offsets = 'https://raw.githubusercontent.com/frk1/hazedumper/master/csgo.json'
    response = requests.get(offsets).json()

    dwGlowObjectManager = int(response["signatures"]["dwGlowObjectManager"])
    dwEntityList =  int(response["signatures"]["dwEntityList"])
    dwLocalPlayer = int(response["signatures"]["dwLocalPlayer"])

    m_iTeamNum = int(response["netvars"]["m_iTeamNum"])
    m_iGlowIndex = int(response["netvars"]["m_iGlowIndex"])


offsets()

def ESP():
    while True:
        player = pm.read_int(client + dwLocalPlayer)
        glow_manager = pm.read_int(client + dwGlowObjectManager)

        if (player):
            team  = pm.read_int(player + m_iTeamNum)
            
            for i in range(1, 32):
                entity = pm.read_int(client + dwEntityList + i * 0x10)
                
                if (entity):
                    entity_team_id = pm.read_int(entity + m_iTeamNum)
                    entity_glow = pm.read_int(entity + m_iGlowIndex)
                    
                    if (entity_team_id != team):
                        pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(1))
                        pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1))
                        pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1))
                        pm.write_float(glow_manager + entity_glow * 0x38 + 0x14, float(1))
                        
                        pm.write_int(glow_manager + entity_glow * 0x38 + 0x28, 1)
                        
        time.sleep(0.01)                 
          
ESP()

Если вы хотите поменять цвет обводки, то нам надо поменять кое-какие цифры, а именно:

1. Не подсвечивать - 0 0 0
2. Красный - 1 0 0
3. Зеленый - 0 1 0
4. Синий - 0 0 1
5. Желтый - 1 1 0
6. Белый - 1 1 1
7. Голубой - 0 1 1
8. Розовый - 1 0 1

Теперь запустим Наш чит:
1. Запустить командную строку (cmd.exe) ОТ ИМЕНИ АДМИНИСТРАТОРА.
2. Запустить CS:GO.
3. Указать в cmd путь к папке, в которой лежит сам исходник ( cd Путь к папке (Например: cd C:\Users\v1ado\Desktop\wh)).
4. Прописать в cmd - python Название файла.py.


Теперь заходим на карту и видим:


Теперь поговорим о защите от VAC (Хоть она и не требуется).

1. Переходим на сайт
Пожалуйста, авторизуйтесь для просмотра ссылки.

2. Вставляем Наш код и жмем OBFUSCATE
--- Было

Код:
import pymem                   # pip install pymem
import pymem.process           # Устанавливается вместе с модулем 'pymem'
import requests                # pip install requests
from threading import Thread   # Модуль установлен по умолчанию


#  ---------- Начинается подключение к игре ----------
print ('>>> Запускается чит...')

pm = pymem.Pymem("csgo.exe")                                                   
client = pymem.process.module_from_name(pm.process_handle, "client.dll").lpBaseOfDll

#  ---------- Получение оффсетов для чита  ----------
print ('')
print ('>>> Получение оффсетов...')

offsets = 'https://raw.githubusercontent.com/frk1/hazedumper/master/csgo.json'
response = requests.get(offsets).json()

dwGlowObjectManager = int(response["signatures"]["dwGlowObjectManager"])
dwEntityList = int(response["signatures"]["dwEntityList"])

m_iTeamNum = int(response["netvars"]["m_iTeamNum"])
m_iGlowIndex = int(response["netvars"]["m_iGlowIndex"])

print ('>>> Запуск WallHack...')

#  ---------- Сама функцию  ----------
def ESP():
    while True:
        glow_manager = pm.read_int(client + dwGlowObjectManager)

        for i in range(1, 32):
            entity = pm.read_int(client + dwEntityList + i * 0x10)

            if entity:
                entity_team_id = pm.read_int(entity + m_iTeamNum)
                entity_glow = pm.read_int(entity + m_iGlowIndex)

                if entity_team_id == 2:  # Terrorist
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x4, float(0))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(0))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1))
                    pm.write_int(glow_manager + entity_glow * 0x38 + 0x24, 1)

                elif entity_team_id == 3:  # Counter-terrorist
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x4, float(0))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(0))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1))
                    pm.write_int(glow_manager + entity_glow * 0x38 + 0x24, 1)

#  ---------- Активирование функции ----------
Thread(target=ESP).start()

print ('>>> Чит запущен.')
--- Стало
Код:
import pymem #line:1
import pymem .process #line:2
import requests #line:3
from threading import Thread #line:4
print ('>>> Запускается чит...')#line:8
pm =pymem .Pymem ("csgo.exe")#line:10
client =pymem .process .module_from_name (pm .process_handle ,"client.dll").lpBaseOfDll #line:11
print ('')#line:14
print ('>>> Получение оффсетов...')#line:15
offsets ='https://raw.githubusercontent.com/frk1/hazedumper/master/csgo.json'#line:17
response =requests .get (offsets ).json ()#line:18
dwGlowObjectManager =int (response ["signatures"]["dwGlowObjectManager"])#line:20
dwEntityList =int (response ["signatures"]["dwEntityList"])#line:21
m_iTeamNum =int (response ["netvars"]["m_iTeamNum"])#line:23
m_iGlowIndex =int (response ["netvars"]["m_iGlowIndex"])#line:24
print ('>>> Запуск WallHack...')#line:26
def ESP ():#line:29
    while True :#line:30
        OO0O0O0OO0OOOO0OO =pm .read_int (client +dwGlowObjectManager )#line:31
        for OOOOO00O0OO00000O in range (1 ,32 ):#line:33
            O00OO0O0O0O00OOO0 =pm .read_int (client +dwEntityList +OOOOO00O0OO00000O *0x10 )#line:34
            if O00OO0O0O0O00OOO0 :#line:36
                O000OOO00O0O00000 =pm .read_int (O00OO0O0O0O00OOO0 +m_iTeamNum )#line:37
                O0OOOOOO000O0OOO0 =pm .read_int (O00OO0O0O0O00OOO0 +m_iGlowIndex )#line:38
                if O000OOO00O0O00000 ==2 :#line:40
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x4 ,float (0 ))#line:41
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x8 ,float (0 ))#line:42
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0xC ,float (1 ))#line:43
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x10 ,float (1 ))#line:44
                    pm .write_int (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x24 ,1 )#line:45
                elif O000OOO00O0O00000 ==3 :#line:47
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x4 ,float (0 ))#line:48
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x8 ,float (0 ))#line:49
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0xC ,float (1 ))#line:50
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x10 ,float (1 ))#line:51
                    pm .write_int (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x24 ,1 )#line:52
Thread (target =ESP ).start ()#line:55
print ('>>> Чит запущен.')
Пожалуйста, авторизуйтесь для просмотра ссылки.


Да, выглядит жутко :roflanPominki: , если его зареверсят, то умрут от инфаркта на месте.
Ну собственно это весь гайд, ставьте лайки, ставьте дизлайке, пишите хорошие комментарии, пишите плохие комментарии, задавайте вопросы, покедова.
 
Последнее редактирование:
fistingcrat
Забаненный
Статус
Оффлайн
Регистрация
14 Июн 2020
Сообщения
230
Реакции[?]
53
Поинты[?]
0
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Приветствую, сегодня я поведую вам о том, как написать WallHack на Python, и даже сделать небольшую защиту от VAC.
Для начало понадобится Python (Желательно версии 3.8 +).

1. Переходим по ссылке
Пожалуйста, авторизуйтесь для просмотра ссылки.
и скачеваем.
2. Далее открываем файл, и жмем галочку в пункте 'Add Python 3.8 to PATH'.
3. Потом жмем на 'Install Now'.
4. Ждем установки.

Далее нам необходимо установить модули, для этого мы делаем следующее:

1.Открываем командную строку ОТ ИМЕНИ АДМИНИСТРАТОРА.
2. Пишем: pip install pymem (Ожидаем установки).
3. Пишем: pip install requests (Ожидаем установки).

Теперь понадобится создать папку (На том же диске, на котором установлен Python), создаем папку в удобном месте, а в этой папке создаем Наш исходник (К примеру WH.py) Расширение обязательно должно быть .py.


Дальше открываем Наш файл и пишем:


Python:
import pymem                   # pip install pymem
import pymem.process           # Устанавливается вместе с модулем 'pymem'
import requests                # pip install requests
from threading import Thread   # Модуль установлен по умолчанию


#  ---------- Начинается подключение к игре ----------
print ('>>> Запускается чит...')

pm = pymem.Pymem("csgo.exe")                                                    
client = pymem.process.module_from_name(pm.process_handle, "client.dll").lpBaseOfDll

#  ---------- Получение оффсетов для чита  ----------
print ('')
print ('>>> Получение оффсетов...')

offsets = 'https://raw.githubusercontent.com/frk1/hazedumper/master/csgo.json'
response = requests.get(offsets).json()

dwGlowObjectManager = int(response["signatures"]["dwGlowObjectManager"])
dwEntityList = int(response["signatures"]["dwEntityList"])

m_iTeamNum = int(response["netvars"]["m_iTeamNum"])
m_iGlowIndex = int(response["netvars"]["m_iGlowIndex"])

print ('>>> Запуск WallHack...')

#  ---------- Сама функция  ----------
def ESP():
    while True:
        glow_manager = pm.read_int(client + dwGlowObjectManager)

        for i in range(1, 32):
            entity = pm.read_int(client + dwEntityList + i * 0x10)

            if entity:
                entity_team_id = pm.read_int(entity + m_iTeamNum)
                entity_glow = pm.read_int(entity + m_iGlowIndex)

                if entity_team_id == 2:  # Terrorist
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x4, float(0))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(0))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1))
                    pm.write_int(glow_manager + entity_glow * 0x38 + 0x24, 1)

                elif entity_team_id == 3:  # Counter-terrorist
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x4, float(0))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(0))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1))
                    pm.write_int(glow_manager + entity_glow * 0x38 + 0x24, 1)

#  ---------- Активирование функции ----------
Thread(target=ESP).start()

print ('>>> Чит запущен.')

Если вы хотите поменять цвет обводки, то нам надо поменять кое-какие цифры, а именно:

1. Не подсвечивать - 0 0 0
2. Красный - 1 0 0
3. Зеленый - 0 1 0
4. Синий - 0 0 1
5. Желтый - 1 1 0
6. Белый - 1 1 1
7. Голубой - 0 1 1
8. Розовый - 1 0 1

Теперь запустим Наш чит:
1. Запустить командную строку (cmd.exe) ОТ ИМЕНИ АДМИНИСТРАТОРА.
2. Запустить CS:GO.
3. Указать в cmd путь к папке, в которой лежит сам исходник ( cd Путь к папке (Например: cd C:\Users\v1ado\Desktop\wh)).
4. Прописать в cmd - python Название файла.py.


Теперь заходим на карту и видим:


Теперь поговорим о защите от VAC (Хоть она и не требуется).

1. Переходим на сайт
Пожалуйста, авторизуйтесь для просмотра ссылки.

2. Вставляем Наш код и жмем OBFUSCATE
--- Было

Код:
import pymem                   # pip install pymem
import pymem.process           # Устанавливается вместе с модулем 'pymem'
import requests                # pip install requests
from threading import Thread   # Модуль установлен по умолчанию


#  ---------- Начинается подключение к игре ----------
print ('>>> Запускается чит...')

pm = pymem.Pymem("csgo.exe")                                                    
client = pymem.process.module_from_name(pm.process_handle, "client.dll").lpBaseOfDll

#  ---------- Получение оффсетов для чита  ----------
print ('')
print ('>>> Получение оффсетов...')

offsets = 'https://raw.githubusercontent.com/frk1/hazedumper/master/csgo.json'
response = requests.get(offsets).json()

dwGlowObjectManager = int(response["signatures"]["dwGlowObjectManager"])
dwEntityList = int(response["signatures"]["dwEntityList"])

m_iTeamNum = int(response["netvars"]["m_iTeamNum"])
m_iGlowIndex = int(response["netvars"]["m_iGlowIndex"])

print ('>>> Запуск WallHack...')

#  ---------- Сама функцию  ----------
def ESP():
    while True:
        glow_manager = pm.read_int(client + dwGlowObjectManager)

        for i in range(1, 32):
            entity = pm.read_int(client + dwEntityList + i * 0x10)

            if entity:
                entity_team_id = pm.read_int(entity + m_iTeamNum)
                entity_glow = pm.read_int(entity + m_iGlowIndex)

                if entity_team_id == 2:  # Terrorist
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x4, float(0))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(0))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1))
                    pm.write_int(glow_manager + entity_glow * 0x38 + 0x24, 1)

                elif entity_team_id == 3:  # Counter-terrorist
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x4, float(0))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(0))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1))
                    pm.write_int(glow_manager + entity_glow * 0x38 + 0x24, 1)

#  ---------- Активирование функции ----------
Thread(target=ESP).start()

print ('>>> Чит запущен.')
--- Стало
Код:
""#line:4
__all__ =[]#line:6
class O0000O0OO0O000O00 :#line:8
    ""#line:9
    def __init__ (O0OO00O00OOOOO000 ,O00OO000OO00OO00O ):#line:11
        O0OO00O00OOOOO000 .__O0O00O000OOO0O0O0 =O00OO000OO00OO00O #line:13
        O0OO00O00OOOOO000 .__O00OOO0OOOO0000O0 =0 #line:14
        O0OO00O00OOOOO000 .__O0O0O0O00O00OO0O0 ()#line:15
    def __O0O0O0O00O00OO0O0 (O0O0000000OOO0O00 ):#line:17
        ""#line:18
        O0OOO00OO00OO0000 =[-1 ]*O0O0000000OOO0O00 .__O0O00O000OOO0O0O0 #line:19
        O0O0000000OOO0O00 .__OOOOO0OOOOOO00OOO (O0OOO00OO00OO0000 ,0 )#line:20
        print ("Found",O0O0000000OOO0O00 .__O00OOO0OOOO0000O0 ,"solutions.")#line:21
    def __OOOOO0OOOOOO00OOO (OOO0OOO0OO0000O0O ,O00OO000O0000OO0O ,O000O0OO00OO0000O ):#line:23
        ""#line:28
        if O000O0OO00OO0000O ==OOO0OOO0OO0000O0O .__O0O00O000OOO0O0O0 :#line:30
            OOO0OOO0OO0000O0O .__OO0OOOOOOOOO00O0O (O00OO000O0000OO0O )#line:31
            OOO0OOO0OO0000O0O .__O00OOO0OOOO0000O0 +=1 #line:32
        else :#line:33
            for OOO0O0OO00OO00O00 in range (OOO0OOO0OO0000O0O .__O0O00O000OOO0O0O0 ):#line:35
                if OOO0OOO0OO0000O0O .__OOOOOOOOO0O0OOO00 (O00OO000O0000OO0O ,O000O0OO00OO0000O ,OOO0O0OO00OO00O00 ):#line:37
                    O00OO000O0000OO0O [O000O0OO00OO0000O ]=OOO0O0OO00OO00O00 #line:38
                    OOO0OOO0OO0000O0O .__OOOOO0OOOOOO00OOO (O00OO000O0000OO0O ,O000O0OO00OO0000O +1 )#line:39
    def __OOOOOOOOO0O0OOO00 (OO0OO0O0OOOO0000O ,OO000OOOOOOOO00O0 ,O0O000O0OO0OOO0OO ,OOO0OO000OOOO0OO0 ):#line:42
        ""#line:46
        for O000000OOOO0OO000 in range (O0O000O0OO0OOO0OO ):#line:47
            if OO000OOOOOOOO00O0 [O000000OOOO0OO000 ]==OOO0OO000OOOO0OO0 or OO000OOOOOOOO00O0 [O000000OOOO0OO000 ]-O000000OOOO0OO000 ==OOO0OO000OOOO0OO0 -O0O000O0OO0OOO0OO or OO000OOOOOOOO00O0 [O000000OOOO0OO000 ]+O000000OOOO0OO000 ==OOO0OO000OOOO0OO0 +O0O000O0OO0OOO0OO :#line:50
                return False #line:52
        return True #line:53
    def __OO0OOOOOOOOO00O0O (O0OOO00OOO0OO0OOO ,OOOO0000O0OOOO0O0 ):#line:55
        ""#line:56
        for O0O0000OOOOOO000O in range (O0OOO00OOO0OO0OOO .__O0O00O000OOO0O0O0 ):#line:57
            OOOO000OOO000000O =""#line:58
            for OOOOOO0OOO000000O in range (O0OOO00OOO0OO0OOO .__O0O00O000OOO0O0O0 ):#line:59
                if OOOO0000O0OOOO0O0 [O0O0000OOOOOO000O ]==OOOOOO0OOO000000O :#line:60
                    OOOO000OOO000000O +="Q "#line:61
                else :#line:62
                    OOOO000OOO000000O +=". "#line:63
            print (OOOO000OOO000000O )#line:64
        print ("\n")#line:65
    def __O0O000O0OOO0OOO00 (O00O0O00000OO00O0 ,O00OOOO0O00O000O0 ):#line:67
        ""#line:71
        OOOO000O00O0OOOO0 =""#line:72
        for OOO0O0OOOOO00OOO0 in range (O00O0O00000OO00O0 .__O0O00O000OOO0O0O0 ):#line:73
            OOOO000O00O0OOOO0 +=str (O00OOOO0O00O000O0 [OOO0O0OOOOO00OOO0 ])+" "#line:74
        print (OOOO000O00O0OOOO0 )#line:75
def O00OOO00OO0O00O00 ():#line:77
    ""#line:78
    O0000O0OO0O000O00 (8 )#line:79
if __name__ =="__main__":#line:81
    O00OOO00OO0O00O00 ()#line:83
Пожалуйста, авторизуйтесь для просмотра ссылки.


Да, выглядит жутко :roflanPominki: , если его зареверсят, то умрут от инфаркта на месте.
Ну собственно это весь гайд, ставьте лайки, ставьте дизлайке, пишите хорошие комментарии, пишите плохие комментарии, задавайте вопросы, покедова.
эмммм криворукий да?
 

Вложения

Эксперт
Статус
Оффлайн
Регистрация
9 Апр 2020
Сообщения
1,442
Реакции[?]
671
Поинты[?]
30K
fistingcrat
Забаненный
Статус
Оффлайн
Регистрация
14 Июн 2020
Сообщения
230
Реакции[?]
53
Поинты[?]
0
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Да, когда в cmd заходишь, не надо python прописывать, если ты прописал python, то ты начинаешь уже код писать
мне нрав сделай гайд как аиме сделать буду изучать эту тему
 
fistingcrat
Забаненный
Статус
Оффлайн
Регистрация
14 Июн 2020
Сообщения
230
Реакции[?]
53
Поинты[?]
0
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
fistingcrat
Забаненный
Статус
Оффлайн
Регистрация
14 Июн 2020
Сообщения
230
Реакции[?]
53
Поинты[?]
0
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
bot_aimtrain_v4c0000.png
не прошло и года
 
Забаненный
Статус
Оффлайн
Регистрация
11 Янв 2018
Сообщения
2,375
Реакции[?]
454
Поинты[?]
0
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
такое мог написать супер мега кодер не пастер 2020 года и 21 века (нет)
1594487990677.png
 
fistingcrat
Забаненный
Статус
Оффлайн
Регистрация
14 Июн 2020
Сообщения
230
Реакции[?]
53
Поинты[?]
0
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
сделайте бхопе на питхоне
 
Пользователь
Статус
Оффлайн
Регистрация
7 Июл 2020
Сообщения
119
Реакции[?]
37
Поинты[?]
0
в тему поста если кому то будет интересно есть курс на юдеми по hacking your anus при помощи питона
Пожалуйста, авторизуйтесь для просмотра ссылки.
 
Легенда форума
Статус
Онлайн
Регистрация
10 Дек 2018
Сообщения
4,381
Реакции[?]
2,284
Поинты[?]
189K
--- Стало
Код:
import pymem #line:1
import pymem .process #line:2
import requests #line:3
from threading import Thread #line:4
print ('>>> Запускается чит...')#line:8
pm =pymem .Pymem ("csgo.exe")#line:10
client =pymem .process .module_from_name (pm .process_handle ,"client.dll").lpBaseOfDll #line:11
print ('')#line:14
print ('>>> Получение оффсетов...')#line:15
offsets ='https://raw.githubusercontent.com/frk1/hazedumper/master/csgo.json'#line:17
response =requests .get (offsets ).json ()#line:18
dwGlowObjectManager =int (response ["signatures"]["dwGlowObjectManager"])#line:20
dwEntityList =int (response ["signatures"]["dwEntityList"])#line:21
m_iTeamNum =int (response ["netvars"]["m_iTeamNum"])#line:23
m_iGlowIndex =int (response ["netvars"]["m_iGlowIndex"])#line:24
print ('>>> Запуск WallHack...')#line:26
def ESP ():#line:29
    while True :#line:30
        OO0O0O0OO0OOOO0OO =pm .read_int (client +dwGlowObjectManager )#line:31
        for OOOOO00O0OO00000O in range (1 ,32 ):#line:33
            O00OO0O0O0O00OOO0 =pm .read_int (client +dwEntityList +OOOOO00O0OO00000O *0x10 )#line:34
            if O00OO0O0O0O00OOO0 :#line:36
                O000OOO00O0O00000 =pm .read_int (O00OO0O0O0O00OOO0 +m_iTeamNum )#line:37
                O0OOOOOO000O0OOO0 =pm .read_int (O00OO0O0O0O00OOO0 +m_iGlowIndex )#line:38
                if O000OOO00O0O00000 ==2 :#line:40
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x4 ,float (0 ))#line:41
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x8 ,float (0 ))#line:42
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0xC ,float (1 ))#line:43
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x10 ,float (1 ))#line:44
                    pm .write_int (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x24 ,1 )#line:45
                elif O000OOO00O0O00000 ==3 :#line:47
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x4 ,float (0 ))#line:48
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x8 ,float (0 ))#line:49
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0xC ,float (1 ))#line:50
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x10 ,float (1 ))#line:51
                    pm .write_int (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x24 ,1 )#line:52
Thread (target =ESP ).start ()#line:55
print ('>>> Чит запущен.')
Гайд вообще прикольный, но вот за это я хочю выдать вам бан.
Во первых, от ВАКа это никак не защитит, от слова совсем, ну а во вторых, я, конечно не топ IDA реверсер, но что-то мне подсказывает, что ваши блiн методы обсуфикации довольно примитивны....
Вот эти OOoOoOO - там реально может быть любой текст, т.к. переменная. Про #line:41 мне промолчать, да?
Плюс как ты дальше будешь писать код, если у тебя такой "удобный" "проект".
 
Эксперт
Статус
Оффлайн
Регистрация
9 Апр 2020
Сообщения
1,442
Реакции[?]
671
Поинты[?]
30K
Начинающий
Статус
Оффлайн
Регистрация
27 Янв 2019
Сообщения
24
Реакции[?]
5
Поинты[?]
0
открыл петон написал какуюто хуету там и теперь не открываеттся че делать?
 
Легенда форума
Статус
Онлайн
Регистрация
10 Дек 2018
Сообщения
4,381
Реакции[?]
2,284
Поинты[?]
189K
Не понял, чит запустился без ошибок, но есп так и не появилось. Что делать?
p.s. Пофиксил
 
Последнее редактирование:
Эксперт
Статус
Оффлайн
Регистрация
9 Апр 2020
Сообщения
1,442
Реакции[?]
671
Поинты[?]
30K
Сверху Снизу