Гайд Как написать WallHack на Python

  • Автор темы Автор темы SQL
  • Дата начала Дата начала
Я тоже почти не играю, но этот вх детект давно.
 
Когда начинается катка, скрипт падает с ошибкой pymem.exception.MemoryReadError: Could not read memory at: -1973182156, length: 4 - GetLastError: 998
 
вх не детект, кто пишет тот долбаеб
 
а что делать если при запуске файла .py через консоль он успешно запускаеться ошибок не выдаёт, но при этом не работает esp да и вообщем ни хуя не работает, хотя не где ошибок не выдаёт
что в такой ситуации делать?
не подскажешь??
 
а что делать если при запуске файла .py через консоль он успешно запускаеться ошибок не выдаёт, но при этом не работает esp да и вообщем ни хуя не работает, хотя не где ошибок не выдаёт
что в такой ситуации делать?
не подскажешь??
Адреса не обновили
1671374958851.png

---
1671374977085.png
 
Для чего создают и делают такие темы?
Чтобы потом всякие пастеры на питоне создавали щитпост на юг и писали это мой первый чит не судите строго, при этом
если посмотреть лс этих людей то можно обнаружить такие фотокарточки
tempsnip.png

не буду писать кто это, он сам поймет
и тема с этим читом есть на югейме до сих пор
 
Для чего создают и делают такие темы?
Тема создавалась в 20 году, тогда это было интересно, тк в широких кругах мало кто видел что из себя представляет чит на питоне.
А налет ретардов на данную тематику, как и на все подряд начался ровно в тот момент, когда всt стали рекламировать Skillbox и прочий сброд низкосортных бомжей в мире программирования
 
античит серверов сносят эту хуйню
 
  • Попкорн
Реакции: SQL
  • Попкорн
Реакции: SQL
а вы тоже с помощью сервера видите что у чела в процессе
Я конечно в кс не играл, но там вроде можно скачивать файлы на клиент и от туда.... как минимум видел АЧ для GM на lua, кому верить ?
 
Почему не ворк? Или не актуально уже
 
Traceback (most recent call last):
File "C:\Users\Zemts_000\AppData\Local\Programs\Python\Python310\lib\site-packages\pymem\__init__.py", line 1188, in write_float
pymem.memory.write_float(self.process_handle, address, value)
File "C:\Users\Zemts_000\AppData\Local\Programs\Python\Python310\lib\site-packages\pymem\memory.py", line 901, in write_float
return write_ctype(handle, address, ctypes.c_float(value))
File "C:\Users\Zemts_000\AppData\Local\Programs\Python\Python310\lib\site-packages\pymem\memory.py", line 649, in write_ctype
raise pymem.exception.WinAPIError(error_code)
pymem.exception.WinAPIError: Windows api error, error_code: 87

During handling of the above exception, another exception occurred:

Traceback (most recent call last):
File "C:\Users\Zemts_000\PycharmProjects\pythonProject5\main.py", line 50, in <module>
ESP()
File "C:\Users\Zemts_000\PycharmProjects\pythonProject5\main.py", line 40, in ESP
pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(1))
File "C:\Users\Zemts_000\AppData\Local\Programs\Python\Python310\lib\site-packages\pymem\__init__.py", line 1190, in write_float
raise pymem.exception.MemoryWriteError(address, value, e.error_code)
pymem.exception.MemoryWriteError: Could not write memory at: -3669840, length: 1.0 - GetLastError: 87

Process finished with exit code 1
Помогите
 
Приветствую, сегодня я поведую вам о том, как написать WallHack на Python, и даже сделать небольшую защиту от VAC.
Для начало понадобится Python (Желательно версии 3.8 +).

1. Переходим по ссылке
Пожалуйста, авторизуйтесь для просмотра ссылки.
и скачеваем.
2. Далее открываем файл, и жмем галочку в пункте 'Add Python 3.8 to PATH'.
3. Потом жмем на 'Install Now'.
4. Ждем установки.
Screenshot-1.png

Далее нам необходимо установить модули, для этого мы делаем следующее:

1.Открываем командную строку ОТ ИМЕНИ АДМИНИСТРАТОРА.
2. Пишем: pip install pymem (Ожидаем установки).
3. Пишем: pip install requests (Ожидаем установки).
Screenshot-2.png

Теперь понадобится создать папку (На том же диске, на котором установлен Python), создаем папку в удобном месте, а в этой папке создаем Наш исходник (К примеру WH.py) Расширение обязательно должно быть .py.

Screenshot-3.png

Дальше открываем Наш файл и пишем:

> FIX <
Python:
Expand Collapse Copy
import pymem, requests, time

pm = pymem.Pymem("csgo.exe")                                                   
client = pymem.process.module_from_name(pm.process_handle, "client.dll").lpBaseOfDll

def offsets():
    global dwGlowObjectManager, dwLocalPlayer, dwEntityList, m_iTeamNum, m_iGlowIndex

    offsets = 'https://raw.githubusercontent.com/frk1/hazedumper/master/csgo.json'
    response = requests.get(offsets).json()

    dwGlowObjectManager = int(response["signatures"]["dwGlowObjectManager"])
    dwEntityList =  int(response["signatures"]["dwEntityList"])
    dwLocalPlayer = int(response["signatures"]["dwLocalPlayer"])

    m_iTeamNum = int(response["netvars"]["m_iTeamNum"])
    m_iGlowIndex = int(response["netvars"]["m_iGlowIndex"])


offsets()

def ESP():
    while True:
        player = pm.read_int(client + dwLocalPlayer)
        glow_manager = pm.read_int(client + dwGlowObjectManager)

        if (player):
            team  = pm.read_int(player + m_iTeamNum)
           
            for i in range(1, 32):
                entity = pm.read_int(client + dwEntityList + i * 0x10)
               
                if (entity):
                    entity_team_id = pm.read_int(entity + m_iTeamNum)
                    entity_glow = pm.read_int(entity + m_iGlowIndex)
                   
                    if (entity_team_id != team):
                        pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(1))
                        pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1))
                        pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1))
                        pm.write_float(glow_manager + entity_glow * 0x38 + 0x14, float(1))
                       
                        pm.write_int(glow_manager + entity_glow * 0x38 + 0x28, 1)
                       
        time.sleep(0.01)                
         
ESP()


Если вы хотите поменять цвет обводки, то нам надо поменять кое-какие цифры, а именно:

Screenshot-4.png
1. Не подсвечивать - 0 0 0
2. Красный - 1 0 0
3. Зеленый - 0 1 0
4. Синий - 0 0 1
5. Желтый - 1 1 0
6. Белый - 1 1 1
7. Голубой - 0 1 1
8. Розовый - 1 0 1

Теперь запустим Наш чит:
1. Запустить командную строку (cmd.exe) ОТ ИМЕНИ АДМИНИСТРАТОРА.
2. Запустить CS:GO.
3. Указать в cmd путь к папке, в которой лежит сам исходник ( cd Путь к папке (Например: cd C:\Users\v1ado\Desktop\wh)).
4. Прописать в cmd - python Название файла.py.

Screenshot-5.png

Теперь заходим на карту и видим:

Screenshot-6.png

Теперь поговорим о защите от VAC (Хоть она и не требуется).

1. Переходим на сайт
Пожалуйста, авторизуйтесь для просмотра ссылки.

2. Вставляем Наш код и жмем OBFUSCATE
--- Было

Код:
Expand Collapse Copy
import pymem                   # pip install pymem
import pymem.process           # Устанавливается вместе с модулем 'pymem'
import requests                # pip install requests
from threading import Thread   # Модуль установлен по умолчанию


#  ---------- Начинается подключение к игре ----------
print ('>>> Запускается чит...')

pm = pymem.Pymem("csgo.exe")                                                  
client = pymem.process.module_from_name(pm.process_handle, "client.dll").lpBaseOfDll

#  ---------- Получение оффсетов для чита  ----------
print ('')
print ('>>> Получение оффсетов...')

offsets = 'https://raw.githubusercontent.com/frk1/hazedumper/master/csgo.json'
response = requests.get(offsets).json()

dwGlowObjectManager = int(response["signatures"]["dwGlowObjectManager"])
dwEntityList = int(response["signatures"]["dwEntityList"])

m_iTeamNum = int(response["netvars"]["m_iTeamNum"])
m_iGlowIndex = int(response["netvars"]["m_iGlowIndex"])

print ('>>> Запуск WallHack...')

#  ---------- Сама функцию  ----------
def ESP():
    while True:
        glow_manager = pm.read_int(client + dwGlowObjectManager)

        for i in range(1, 32):
            entity = pm.read_int(client + dwEntityList + i * 0x10)

            if entity:
                entity_team_id = pm.read_int(entity + m_iTeamNum)
                entity_glow = pm.read_int(entity + m_iGlowIndex)

                if entity_team_id == 2:  # Terrorist
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x4, float(0))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(0))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1))
                    pm.write_int(glow_manager + entity_glow * 0x38 + 0x24, 1)

                elif entity_team_id == 3:  # Counter-terrorist
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x4, float(0))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(0))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1))
                    pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1))
                    pm.write_int(glow_manager + entity_glow * 0x38 + 0x24, 1)

#  ---------- Активирование функции ----------
Thread(target=ESP).start()

print ('>>> Чит запущен.')

--- Стало
Код:
Expand Collapse Copy
import pymem #line:1
import pymem .process #line:2
import requests #line:3
from threading import Thread #line:4
print ('>>> Запускается чит...')#line:8
pm =pymem .Pymem ("csgo.exe")#line:10
client =pymem .process .module_from_name (pm .process_handle ,"client.dll").lpBaseOfDll #line:11
print ('')#line:14
print ('>>> Получение оффсетов...')#line:15
offsets ='https://raw.githubusercontent.com/frk1/hazedumper/master/csgo.json'#line:17
response =requests .get (offsets ).json ()#line:18
dwGlowObjectManager =int (response ["signatures"]["dwGlowObjectManager"])#line:20
dwEntityList =int (response ["signatures"]["dwEntityList"])#line:21
m_iTeamNum =int (response ["netvars"]["m_iTeamNum"])#line:23
m_iGlowIndex =int (response ["netvars"]["m_iGlowIndex"])#line:24
print ('>>> Запуск WallHack...')#line:26
def ESP ():#line:29
    while True :#line:30
        OO0O0O0OO0OOOO0OO =pm .read_int (client +dwGlowObjectManager )#line:31
        for OOOOO00O0OO00000O in range (1 ,32 ):#line:33
            O00OO0O0O0O00OOO0 =pm .read_int (client +dwEntityList +OOOOO00O0OO00000O *0x10 )#line:34
            if O00OO0O0O0O00OOO0 :#line:36
                O000OOO00O0O00000 =pm .read_int (O00OO0O0O0O00OOO0 +m_iTeamNum )#line:37
                O0OOOOOO000O0OOO0 =pm .read_int (O00OO0O0O0O00OOO0 +m_iGlowIndex )#line:38
                if O000OOO00O0O00000 ==2 :#line:40
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x4 ,float (0 ))#line:41
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x8 ,float (0 ))#line:42
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0xC ,float (1 ))#line:43
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x10 ,float (1 ))#line:44
                    pm .write_int (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x24 ,1 )#line:45
                elif O000OOO00O0O00000 ==3 :#line:47
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x4 ,float (0 ))#line:48
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x8 ,float (0 ))#line:49
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0xC ,float (1 ))#line:50
                    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x10 ,float (1 ))#line:51
                    pm .write_int (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x24 ,1 )#line:52
Thread (target =ESP ).start ()#line:55
print ('>>> Чит запущен.')

Пожалуйста, авторизуйтесь для просмотра ссылки.


Да, выглядит жутко :roflanPominki: , если его зареверсят, то умрут от инфаркта на месте.
Ну собственно это весь гайд, ставьте лайки, ставьте дизлайке, пишите хорошие комментарии, пишите плохие комментарии, задавайте вопросы, покедова.
На кс 1.6 получится?
 
Назад
Сверху Снизу