ЗАЧЕМ ДУМАТЬ ЕСЛИ МОЖНО НЕ ДУМАТЬ
так это не Wallhack а glowПриветствую, сегодня я поведую вам о том, как написать WallHack на Python, и даже сделать небольшую защиту от VAC.
Для начало понадобится Python (Желательно версии 3.8 +).
1. Переходим по ссылкеПожалуйста, авторизуйтесь для просмотра ссылки.и скачеваем.
2. Далее открываем файл, и жмем галочку в пункте 'Add Python 3.8 to PATH'.
3. Потом жмем на 'Install Now'.
4. Ждем установки.![]()
Далее нам необходимо установить модули, для этого мы делаем следующее:
1.Открываем командную строку ОТ ИМЕНИ АДМИНИСТРАТОРА.
2. Пишем: pip install pymem (Ожидаем установки).
3. Пишем: pip install requests (Ожидаем установки).![]()
Теперь понадобится создать папку (На том же диске, на котором установлен Python), создаем папку в удобном месте, а в этой папке создаем Наш исходник (К примеру WH.py) Расширение обязательно должно быть .py.
![]()
Дальше открываем Наш файл и пишем:
> FIX <
Python:import pymem, requests, time pm = pymem.Pymem("csgo.exe") client = pymem.process.module_from_name(pm.process_handle, "client.dll").lpBaseOfDll def offsets(): global dwGlowObjectManager, dwLocalPlayer, dwEntityList, m_iTeamNum, m_iGlowIndex offsets = 'https://raw.githubusercontent.com/frk1/hazedumper/master/csgo.json' response = requests.get(offsets).json() dwGlowObjectManager = int(response["signatures"]["dwGlowObjectManager"]) dwEntityList = int(response["signatures"]["dwEntityList"]) dwLocalPlayer = int(response["signatures"]["dwLocalPlayer"]) m_iTeamNum = int(response["netvars"]["m_iTeamNum"]) m_iGlowIndex = int(response["netvars"]["m_iGlowIndex"]) offsets() def ESP(): while True: player = pm.read_int(client + dwLocalPlayer) glow_manager = pm.read_int(client + dwGlowObjectManager) if (player): team = pm.read_int(player + m_iTeamNum) for i in range(1, 32): entity = pm.read_int(client + dwEntityList + i * 0x10) if (entity): entity_team_id = pm.read_int(entity + m_iTeamNum) entity_glow = pm.read_int(entity + m_iGlowIndex) if (entity_team_id != team): pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(1)) pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1)) pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1)) pm.write_float(glow_manager + entity_glow * 0x38 + 0x14, float(1)) pm.write_int(glow_manager + entity_glow * 0x38 + 0x28, 1) time.sleep(0.01) ESP()
Если вы хотите поменять цвет обводки, то нам надо поменять кое-какие цифры, а именно:
1. Не подсвечивать - 0 0 0
2. Красный - 1 0 0
3. Зеленый - 0 1 0
4. Синий - 0 0 1
5. Желтый - 1 1 0
6. Белый - 1 1 1
7. Голубой - 0 1 1
8. Розовый - 1 0 1
Теперь запустим Наш чит:
1. Запустить командную строку (cmd.exe) ОТ ИМЕНИ АДМИНИСТРАТОРА.
2. Запустить CS:GO.
3. Указать в cmd путь к папке, в которой лежит сам исходник ( cd Путь к папке (Например: cd C:\Users\v1ado\Desktop\wh)).
4. Прописать в cmd - python Название файла.py.
![]()
Теперь заходим на карту и видим:
![]()
Теперь поговорим о защите от VAC (Хоть она и не требуется).
1. Переходим на сайтПожалуйста, авторизуйтесь для просмотра ссылки.
2. Вставляем Наш код и жмем OBFUSCATE
--- Было
--- СталоКод:import pymem # pip install pymem import pymem.process # Устанавливается вместе с модулем 'pymem' import requests # pip install requests from threading import Thread # Модуль установлен по умолчанию # ---------- Начинается подключение к игре ---------- print ('>>> Запускается чит...') pm = pymem.Pymem("csgo.exe") client = pymem.process.module_from_name(pm.process_handle, "client.dll").lpBaseOfDll # ---------- Получение оффсетов для чита ---------- print ('') print ('>>> Получение оффсетов...') offsets = 'https://raw.githubusercontent.com/frk1/hazedumper/master/csgo.json' response = requests.get(offsets).json() dwGlowObjectManager = int(response["signatures"]["dwGlowObjectManager"]) dwEntityList = int(response["signatures"]["dwEntityList"]) m_iTeamNum = int(response["netvars"]["m_iTeamNum"]) m_iGlowIndex = int(response["netvars"]["m_iGlowIndex"]) print ('>>> Запуск WallHack...') # ---------- Сама функцию ---------- def ESP(): while True: glow_manager = pm.read_int(client + dwGlowObjectManager) for i in range(1, 32): entity = pm.read_int(client + dwEntityList + i * 0x10) if entity: entity_team_id = pm.read_int(entity + m_iTeamNum) entity_glow = pm.read_int(entity + m_iGlowIndex) if entity_team_id == 2: # Terrorist pm.write_float(glow_manager + entity_glow * 0x38 + 0x4, float(0)) pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(0)) pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1)) pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1)) pm.write_int(glow_manager + entity_glow * 0x38 + 0x24, 1) elif entity_team_id == 3: # Counter-terrorist pm.write_float(glow_manager + entity_glow * 0x38 + 0x4, float(0)) pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(0)) pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1)) pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1)) pm.write_int(glow_manager + entity_glow * 0x38 + 0x24, 1) # ---------- Активирование функции ---------- Thread(target=ESP).start() print ('>>> Чит запущен.')
Код:import pymem #line:1 import pymem .process #line:2 import requests #line:3 from threading import Thread #line:4 print ('>>> Запускается чит...')#line:8 pm =pymem .Pymem ("csgo.exe")#line:10 client =pymem .process .module_from_name (pm .process_handle ,"client.dll").lpBaseOfDll #line:11 print ('')#line:14 print ('>>> Получение оффсетов...')#line:15 offsets ='https://raw.githubusercontent.com/frk1/hazedumper/master/csgo.json'#line:17 response =requests .get (offsets ).json ()#line:18 dwGlowObjectManager =int (response ["signatures"]["dwGlowObjectManager"])#line:20 dwEntityList =int (response ["signatures"]["dwEntityList"])#line:21 m_iTeamNum =int (response ["netvars"]["m_iTeamNum"])#line:23 m_iGlowIndex =int (response ["netvars"]["m_iGlowIndex"])#line:24 print ('>>> Запуск WallHack...')#line:26 def ESP ():#line:29 while True :#line:30 OO0O0O0OO0OOOO0OO =pm .read_int (client +dwGlowObjectManager )#line:31 for OOOOO00O0OO00000O in range (1 ,32 ):#line:33 O00OO0O0O0O00OOO0 =pm .read_int (client +dwEntityList +OOOOO00O0OO00000O *0x10 )#line:34 if O00OO0O0O0O00OOO0 :#line:36 O000OOO00O0O00000 =pm .read_int (O00OO0O0O0O00OOO0 +m_iTeamNum )#line:37 O0OOOOOO000O0OOO0 =pm .read_int (O00OO0O0O0O00OOO0 +m_iGlowIndex )#line:38 if O000OOO00O0O00000 ==2 :#line:40 pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x4 ,float (0 ))#line:41 pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x8 ,float (0 ))#line:42 pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0xC ,float (1 ))#line:43 pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x10 ,float (1 ))#line:44 pm .write_int (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x24 ,1 )#line:45 elif O000OOO00O0O00000 ==3 :#line:47 pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x4 ,float (0 ))#line:48 pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x8 ,float (0 ))#line:49 pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0xC ,float (1 ))#line:50 pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x10 ,float (1 ))#line:51 pm .write_int (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x24 ,1 )#line:52 Thread (target =ESP ).start ()#line:55 print ('>>> Чит запущен.')
Пожалуйста, авторизуйтесь для просмотра ссылки.
Да, выглядит жутко, если его зареверсят, то умрут от инфаркта на месте.
Ну собственно это весь гайд, ставьте лайки, ставьте дизлайке, пишите хорошие комментарии, пишите плохие комментарии, задавайте вопросы, покедова.