Вопрос INJECT

Пользователь
Статус
Оффлайн
Регистрация
26 Авг 2017
Сообщения
386
Реакции[?]
32
Поинты[?]
8K
Я хочу сделать в лоадере чита автозапуск и стима и самой кс, ну и впоследствии инжект самого чита. Использую исходник вакбайпас лоадера от данила крупинского или как там его (no ad). Там есть автозапуск стима
if (!RegOpenKeyExW(HKEY_CURRENT_USER, L"Software\\Valve\\Steam", 0, KEY_QUERY_VALUE, &key)) {
Вот для кс го вместо "Software\\Valve\\Steam" что должно быть? как узнать этот путь?
 
EVOLUTION ?
Забаненный
Статус
Оффлайн
Регистрация
30 Июл 2019
Сообщения
1,162
Реакции[?]
269
Поинты[?]
0
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Я хочу сделать в лоадере чита автозапуск и стима и самой кс, ну и впоследствии инжект самого чита. Использую исходник вакбайпас лоадера от данила крупинского или как там его (no ad). Там есть автозапуск стима
if (!RegOpenKeyExW(HKEY_CURRENT_USER, L"Software\\Valve\\Steam", 0, KEY_QUERY_VALUE, &key)) {
Вот для кс го вместо "Software\\Valve\\Steam" что должно быть? как узнать этот путь?
steam://rungameid/730
 
Последнее редактирование:
Новичок
Статус
Оффлайн
Регистрация
29 Окт 2020
Сообщения
2
Реакции[?]
0
Поинты[?]
0
пацаны кто шарит за c# помогите разобрать где пароль и юзер (просто тут у меня инжектор в4 и я как всегда ниче не знаю(именно КОД не прога))
 
EVOLUTION ?
Забаненный
Статус
Оффлайн
Регистрация
30 Июл 2019
Сообщения
1,162
Реакции[?]
269
Поинты[?]
0
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
EVOLUTION ?
Забаненный
Статус
Оффлайн
Регистрация
30 Июл 2019
Сообщения
1,162
Реакции[?]
269
Поинты[?]
0
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Не вышло, я все правильно делаю?
Посмотреть вложение 151623
Я понять не могу, тебе нужен запуск кски после запуска стима? У тебя стим запускается-то? и запускается ли у тебя кс? ты хоть бл подробнее пиши, а то я хуйню могу сморозить с такими вопросами
Я хочу сделать в лоадере чита автозапуск и стима и самой кс, ну и впоследствии инжект самого чита. Использую исходник вакбайпас лоадера от данила крупинского или как там его (no ad). Там есть автозапуск стима
if (!RegOpenKeyExW(HKEY_CURRENT_USER, L"Software\\Valve\\Steam", 0, KEY_QUERY_VALUE, &key)) {
Вот для кс го вместо "Software\\Valve\\Steam" что должно быть? как узнать этот путь?
а ну так блять после
1622375917862.png
ёбни это:
C++:
ShellExecuteA(NULL, "open", "steam://rungameid/730", NULL, NULL, SW_SHOWNORMAL);
и верни
C++:
if (!RegOpenKeyExW(HKEY_CURRENT_USER, L"Software\\Valve\\Steam", 0, KEY_QUERY_VALUE, &key)) {
 
Последнее редактирование:
Пользователь
Статус
Оффлайн
Регистрация
26 Авг 2017
Сообщения
386
Реакции[?]
32
Поинты[?]
8K
Я понять не могу, тебе нужен запуск кски после запуска стима? У тебя стим запускается-то? и запускается ли у тебя кс? ты хоть бл подробнее пиши, а то я хуйню могу сморозить с такими вопросами

а ну так блять после
Посмотреть вложение 151624
ёбни это:
C++:
ShellExecuteA(NULL, "open", "steam://rungameid/730", NULL, NULL, SW_SHOWNORMAL);
и верни
C++:
if (!RegOpenKeyExW(HKEY_CURRENT_USER, L"Software\\Valve\\Steam", 0, KEY_QUERY_VALUE, &key)) {
Я сделал чтоб ксго запускалась. Теперь мне надо аналогично методу инжекта вак байпаса в стим заинжектить чит в кс го. Как сделать это? Делаю так, не работает
C++:
void yibtyutrctuiuiou()
{
    HKEY key = NULL;
    if (!RegOpenKeyExW(HKEY_CURRENT_USER, L"Software\\Valve\\Steam", 0, KEY_QUERY_VALUE, &key)) {
        WCHAR steamPath[MAX_PATH];
        steamPath[0] = L'"';
        DWORD steamPathSize = sizeof(steamPath) - sizeof(WCHAR);

        if (!RegQueryValueExW(key, L"SteamExe", NULL, NULL, (LPBYTE)(steamPath + 1), &steamPathSize)) {
            lstrcatW(steamPath, L"\"");
            lstrcatW(steamPath, PathGetArgsW(GetCommandLineW()));

            killAnySteamProcess();

            STARTUPINFOW info = { sizeof(info) };
            PROCESS_INFORMATION processInfo;
            int add = 0;
            if (CreateProcessW(NULL, steamPath, NULL, NULL, FALSE, 0, NULL, NULL, &info, &processInfo)) {
                if (add == 0)
                {
                    waitOnModule(processInfo.dwProcessId, L"Steam.exe");
                    SuspendThread(processInfo.hThread);

                    PIMAGE_NT_HEADERS ntHeaders = (PIMAGE_NT_HEADERS)(PPPoopqwimqwuwqqyw + ((PIMAGE_DOS_HEADER)PPPoopqwimqwuwqqyw)->e_lfanew);

                    PBYTE executableImage = VirtualAllocEx(processInfo.hProcess, NULL, ntHeaders->OptionalHeader.SizeOfImage,
                        MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);

                    PIMAGE_SECTION_HEADER sectionHeaders = (PIMAGE_SECTION_HEADER)(ntHeaders + 1);
                    for (INT i = 0; i < ntHeaders->FileHeader.NumberOfSections; i++)
                        WriteProcessMemory(processInfo.hProcess, executableImage + sectionHeaders[i].VirtualAddress,
                            PPPoopqwimqwuwqqyw + sectionHeaders[i].PointerToRawData, sectionHeaders[i].SizeOfRawData, NULL);

                    LoaderData* loaderMemory = VirtualAllocEx(processInfo.hProcess, NULL, 4096, MEM_COMMIT | MEM_RESERVE,
                        PAGE_EXECUTE_READ);

                    LoaderData loaderParams;
                    loaderParams.baseAddress = executableImage;
                    loaderParams.loadLibraryA = LoadLibraryA;
                    loaderParams.getProcAddress = GetProcAddress;
                    VOID(NTAPI RtlZeroMemory)(VOID * Destination, SIZE_T Length);
                    loaderParams.rtlZeroMemory = RtlZeroMemory;
                    loaderParams.imageBase = ntHeaders->OptionalHeader.ImageBase;
                    loaderParams.relocVirtualAddress = ntHeaders->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_BASERELOC].VirtualAddress;
                    loaderParams.importVirtualAddress = ntHeaders->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT].VirtualAddress;
                    loaderParams.addressOfEntryPoint = ntHeaders->OptionalHeader.AddressOfEntryPoint;

                    WriteProcessMemory(processInfo.hProcess, loaderMemory, &loaderParams, sizeof(LoaderData),
                        NULL);
                    WriteProcessMemory(processInfo.hProcess, loaderMemory + 1, loadLibrary,
                        (DWORD)stub - (DWORD)loadLibrary, NULL);
                    HANDLE thread = CreateRemoteThread(processInfo.hProcess, NULL, 0, (LPTHREAD_START_ROUTINE)(loaderMemory + 1),
                        loaderMemory, 0, NULL);

                    ResumeThread(processInfo.hThread);
                    WaitForSingleObject(thread, INFINITE);
                    VirtualFreeEx(processInfo.hProcess, loaderMemory, 0, MEM_RELEASE);

                    CloseHandle(processInfo.hProcess);
                    CloseHandle(processInfo.hThread);
                    add++;
                }
                if (add == 1)
                {
                  
                    PROCESS_INFORMATION processInfo1;
                    ShellExecuteA(NULL, "open", "steam://rungameid/730", NULL, NULL, SW_SHOWNORMAL);
                    waitOnModule(processInfo1.dwProcessId, L"csgo.exe");
                    SuspendThread(processInfo1.hThread);

                    PIMAGE_NT_HEADERS ntHeaders = (PIMAGE_NT_HEADERS)(iuiouuytyrtdfgh + ((PIMAGE_DOS_HEADER)iuiouuytyrtdfgh)->e_lfanew);

                    PBYTE executableImage = VirtualAllocEx(processInfo1.hProcess, NULL, ntHeaders->OptionalHeader.SizeOfImage,
                        MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);

                    PIMAGE_SECTION_HEADER sectionHeaders = (PIMAGE_SECTION_HEADER)(ntHeaders + 1);
                    for (INT i = 0; i < ntHeaders->FileHeader.NumberOfSections; i++)
                        WriteProcessMemory(processInfo1.hProcess, executableImage + sectionHeaders[i].VirtualAddress,
                            iuiouuytyrtdfgh + sectionHeaders[i].PointerToRawData, sectionHeaders[i].SizeOfRawData, NULL);

                    LoaderData* loaderMemory = VirtualAllocEx(processInfo1.hProcess, NULL, 4096, MEM_COMMIT | MEM_RESERVE,
                        PAGE_EXECUTE_READ);

                    LoaderData loaderParams;
                    loaderParams.baseAddress = executableImage;
                    loaderParams.loadLibraryA = LoadLibraryA;
                    loaderParams.getProcAddress = GetProcAddress;
                    VOID(NTAPI RtlZeroMemory)(VOID * Destination, SIZE_T Length);
                    loaderParams.rtlZeroMemory = RtlZeroMemory;
                    loaderParams.imageBase = ntHeaders->OptionalHeader.ImageBase;
                    loaderParams.relocVirtualAddress = ntHeaders->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_BASERELOC].VirtualAddress;
                    loaderParams.importVirtualAddress = ntHeaders->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT].VirtualAddress;
                    loaderParams.addressOfEntryPoint = ntHeaders->OptionalHeader.AddressOfEntryPoint;

                    WriteProcessMemory(processInfo1.hProcess, loaderMemory, &loaderParams, sizeof(LoaderData),
                        NULL);
                    WriteProcessMemory(processInfo1.hProcess, loaderMemory + 1, loadLibrary,
                        (DWORD)stub - (DWORD)loadLibrary, NULL);
                    HANDLE thread = CreateRemoteThread(processInfo1.hProcess, NULL, 0, (LPTHREAD_START_ROUTINE)(loaderMemory + 1),
                        loaderMemory, 0, NULL);

                    ResumeThread(processInfo1.hThread);
                    WaitForSingleObject(thread, INFINITE);
                    VirtualFreeEx(processInfo1.hProcess, loaderMemory, 0, MEM_RELEASE);

                    CloseHandle(processInfo1.hProcess);
                    CloseHandle(processInfo1.hThread);
                }

            }
        }
        RegCloseKey(key);
    }
}
 
EVOLUTION ?
Забаненный
Статус
Оффлайн
Регистрация
30 Июл 2019
Сообщения
1,162
Реакции[?]
269
Поинты[?]
0
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Я сделал чтоб ксго запускалась. Теперь мне надо аналогично методу инжекта вак байпаса в стим заинжектить чит в кс го. Как сделать это? Делаю так, не работает
C++:
void yibtyutrctuiuiou()
{
    HKEY key = NULL;
    if (!RegOpenKeyExW(HKEY_CURRENT_USER, L"Software\\Valve\\Steam", 0, KEY_QUERY_VALUE, &key)) {
        WCHAR steamPath[MAX_PATH];
        steamPath[0] = L'"';
        DWORD steamPathSize = sizeof(steamPath) - sizeof(WCHAR);

        if (!RegQueryValueExW(key, L"SteamExe", NULL, NULL, (LPBYTE)(steamPath + 1), &steamPathSize)) {
            lstrcatW(steamPath, L"\"");
            lstrcatW(steamPath, PathGetArgsW(GetCommandLineW()));

            killAnySteamProcess();

            STARTUPINFOW info = { sizeof(info) };
            PROCESS_INFORMATION processInfo;
            int add = 0;
            if (CreateProcessW(NULL, steamPath, NULL, NULL, FALSE, 0, NULL, NULL, &info, &processInfo)) {
                if (add == 0)
                {
                    waitOnModule(processInfo.dwProcessId, L"Steam.exe");
                    SuspendThread(processInfo.hThread);

                    PIMAGE_NT_HEADERS ntHeaders = (PIMAGE_NT_HEADERS)(PPPoopqwimqwuwqqyw + ((PIMAGE_DOS_HEADER)PPPoopqwimqwuwqqyw)->e_lfanew);

                    PBYTE executableImage = VirtualAllocEx(processInfo.hProcess, NULL, ntHeaders->OptionalHeader.SizeOfImage,
                        MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);

                    PIMAGE_SECTION_HEADER sectionHeaders = (PIMAGE_SECTION_HEADER)(ntHeaders + 1);
                    for (INT i = 0; i < ntHeaders->FileHeader.NumberOfSections; i++)
                        WriteProcessMemory(processInfo.hProcess, executableImage + sectionHeaders[i].VirtualAddress,
                            PPPoopqwimqwuwqqyw + sectionHeaders[i].PointerToRawData, sectionHeaders[i].SizeOfRawData, NULL);

                    LoaderData* loaderMemory = VirtualAllocEx(processInfo.hProcess, NULL, 4096, MEM_COMMIT | MEM_RESERVE,
                        PAGE_EXECUTE_READ);

                    LoaderData loaderParams;
                    loaderParams.baseAddress = executableImage;
                    loaderParams.loadLibraryA = LoadLibraryA;
                    loaderParams.getProcAddress = GetProcAddress;
                    VOID(NTAPI RtlZeroMemory)(VOID * Destination, SIZE_T Length);
                    loaderParams.rtlZeroMemory = RtlZeroMemory;
                    loaderParams.imageBase = ntHeaders->OptionalHeader.ImageBase;
                    loaderParams.relocVirtualAddress = ntHeaders->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_BASERELOC].VirtualAddress;
                    loaderParams.importVirtualAddress = ntHeaders->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT].VirtualAddress;
                    loaderParams.addressOfEntryPoint = ntHeaders->OptionalHeader.AddressOfEntryPoint;

                    WriteProcessMemory(processInfo.hProcess, loaderMemory, &loaderParams, sizeof(LoaderData),
                        NULL);
                    WriteProcessMemory(processInfo.hProcess, loaderMemory + 1, loadLibrary,
                        (DWORD)stub - (DWORD)loadLibrary, NULL);
                    HANDLE thread = CreateRemoteThread(processInfo.hProcess, NULL, 0, (LPTHREAD_START_ROUTINE)(loaderMemory + 1),
                        loaderMemory, 0, NULL);

                    ResumeThread(processInfo.hThread);
                    WaitForSingleObject(thread, INFINITE);
                    VirtualFreeEx(processInfo.hProcess, loaderMemory, 0, MEM_RELEASE);

                    CloseHandle(processInfo.hProcess);
                    CloseHandle(processInfo.hThread);
                    add++;
                }
                if (add == 1)
                {
                 
                    PROCESS_INFORMATION processInfo1;
                    ShellExecuteA(NULL, "open", "steam://rungameid/730", NULL, NULL, SW_SHOWNORMAL);
                    waitOnModule(processInfo1.dwProcessId, L"csgo.exe");
                    SuspendThread(processInfo1.hThread);

                    PIMAGE_NT_HEADERS ntHeaders = (PIMAGE_NT_HEADERS)(iuiouuytyrtdfgh + ((PIMAGE_DOS_HEADER)iuiouuytyrtdfgh)->e_lfanew);

                    PBYTE executableImage = VirtualAllocEx(processInfo1.hProcess, NULL, ntHeaders->OptionalHeader.SizeOfImage,
                        MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);

                    PIMAGE_SECTION_HEADER sectionHeaders = (PIMAGE_SECTION_HEADER)(ntHeaders + 1);
                    for (INT i = 0; i < ntHeaders->FileHeader.NumberOfSections; i++)
                        WriteProcessMemory(processInfo1.hProcess, executableImage + sectionHeaders[i].VirtualAddress,
                            iuiouuytyrtdfgh + sectionHeaders[i].PointerToRawData, sectionHeaders[i].SizeOfRawData, NULL);

                    LoaderData* loaderMemory = VirtualAllocEx(processInfo1.hProcess, NULL, 4096, MEM_COMMIT | MEM_RESERVE,
                        PAGE_EXECUTE_READ);

                    LoaderData loaderParams;
                    loaderParams.baseAddress = executableImage;
                    loaderParams.loadLibraryA = LoadLibraryA;
                    loaderParams.getProcAddress = GetProcAddress;
                    VOID(NTAPI RtlZeroMemory)(VOID * Destination, SIZE_T Length);
                    loaderParams.rtlZeroMemory = RtlZeroMemory;
                    loaderParams.imageBase = ntHeaders->OptionalHeader.ImageBase;
                    loaderParams.relocVirtualAddress = ntHeaders->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_BASERELOC].VirtualAddress;
                    loaderParams.importVirtualAddress = ntHeaders->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT].VirtualAddress;
                    loaderParams.addressOfEntryPoint = ntHeaders->OptionalHeader.AddressOfEntryPoint;

                    WriteProcessMemory(processInfo1.hProcess, loaderMemory, &loaderParams, sizeof(LoaderData),
                        NULL);
                    WriteProcessMemory(processInfo1.hProcess, loaderMemory + 1, loadLibrary,
                        (DWORD)stub - (DWORD)loadLibrary, NULL);
                    HANDLE thread = CreateRemoteThread(processInfo1.hProcess, NULL, 0, (LPTHREAD_START_ROUTINE)(loaderMemory + 1),
                        loaderMemory, 0, NULL);

                    ResumeThread(processInfo1.hThread);
                    WaitForSingleObject(thread, INFINITE);
                    VirtualFreeEx(processInfo1.hProcess, loaderMemory, 0, MEM_RELEASE);

                    CloseHandle(processInfo1.hProcess);
                    CloseHandle(processInfo1.hThread);
                }

            }
        }
        RegCloseKey(key);
    }
}
C++:
void yibtyutrctuiuiou()
{
    HKEY key = NULL;
    if (!RegOpenKeyExW(HKEY_CURRENT_USER, L"Software\\Valve\\Steam", 0, KEY_QUERY_VALUE, &key)) {
        WCHAR steamPath[MAX_PATH];
        steamPath[0] = L'"';
        DWORD steamPathSize = sizeof(steamPath) - sizeof(WCHAR);

        if (!RegQueryValueExW(key, L"SteamExe", NULL, NULL, (LPBYTE)(steamPath + 1), &steamPathSize)) {
            lstrcatW(steamPath, L"\"");
            lstrcatW(steamPath, PathGetArgsW(GetCommandLineW()));

            killAnySteamProcess();

            STARTUPINFOW info = { sizeof(info) };
            PROCESS_INFORMATION processInfo;
            if (CreateProcessW(NULL, steamPath, NULL, NULL, FALSE, 0, NULL, NULL, &info, &processInfo)) {
                {
                    waitOnModule(processInfo.dwProcessId, L"Steam.exe");
                    SuspendThread(processInfo.hThread);

                    PIMAGE_NT_HEADERS ntHeaders = (PIMAGE_NT_HEADERS)(PPPoopqwimqwuwqqyw + ((PIMAGE_DOS_HEADER)PPPoopqwimqwuwqqyw)->e_lfanew);

                    PBYTE executableImage = VirtualAllocEx(processInfo.hProcess, NULL, ntHeaders->OptionalHeader.SizeOfImage,
                        MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);

                    PIMAGE_SECTION_HEADER sectionHeaders = (PIMAGE_SECTION_HEADER)(ntHeaders + 1);
                    for (INT i = 0; i < ntHeaders->FileHeader.NumberOfSections; i++)
                        WriteProcessMemory(processInfo.hProcess, executableImage + sectionHeaders[i].VirtualAddress,
                            PPPoopqwimqwuwqqyw + sectionHeaders[i].PointerToRawData, sectionHeaders[i].SizeOfRawData, NULL);

                    LoaderData* loaderMemory = VirtualAllocEx(processInfo.hProcess, NULL, 4096, MEM_COMMIT | MEM_RESERVE,
                        PAGE_EXECUTE_READ);

                    LoaderData loaderParams;
                    loaderParams.baseAddress = executableImage;
                    loaderParams.loadLibraryA = LoadLibraryA;
                    loaderParams.getProcAddress = GetProcAddress;
                    VOID(NTAPI RtlZeroMemory)(VOID * Destination, SIZE_T Length);
                    loaderParams.rtlZeroMemory = RtlZeroMemory;
                    loaderParams.imageBase = ntHeaders->OptionalHeader.ImageBase;
                    loaderParams.relocVirtualAddress = ntHeaders->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_BASERELOC].VirtualAddress;
                    loaderParams.importVirtualAddress = ntHeaders->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT].VirtualAddress;
                    loaderParams.addressOfEntryPoint = ntHeaders->OptionalHeader.AddressOfEntryPoint;

                    WriteProcessMemory(processInfo.hProcess, loaderMemory, &loaderParams, sizeof(LoaderData),
                        NULL);
                    WriteProcessMemory(processInfo.hProcess, loaderMemory + 1, loadLibrary,
                        (DWORD)stub - (DWORD)loadLibrary, NULL);
                    HANDLE thread = CreateRemoteThread(processInfo.hProcess, NULL, 0, (LPTHREAD_START_ROUTINE)(loaderMemory + 1),
                        loaderMemory, 0, NULL);

                    ResumeThread(processInfo.hThread);
                    WaitForSingleObject(thread, INFINITE);
                    VirtualFreeEx(processInfo.hProcess, loaderMemory, 0, MEM_RELEASE);

                    CloseHandle(processInfo.hProcess);
                    CloseHandle(processInfo.hThread);
                    Sleep(3000);
                }
                {
                  
                    PROCESS_INFORMATION processInfo1;
                    ShellExecuteA(NULL, "open", "steam://rungameid/730", NULL, NULL, SW_SHOWNORMAL);
                    waitOnModule(processInfo1.dwProcessId, L"csgo.exe");
                    SuspendThread(processInfo1.hThread);

                    PIMAGE_NT_HEADERS ntHeaders = (PIMAGE_NT_HEADERS)(iuiouuytyrtdfgh + ((PIMAGE_DOS_HEADER)iuiouuytyrtdfgh)->e_lfanew);

                    PBYTE executableImage = VirtualAllocEx(processInfo1.hProcess, NULL, ntHeaders->OptionalHeader.SizeOfImage,
                        MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);

                    PIMAGE_SECTION_HEADER sectionHeaders = (PIMAGE_SECTION_HEADER)(ntHeaders + 1);
                    for (INT i = 0; i < ntHeaders->FileHeader.NumberOfSections; i++)
                        WriteProcessMemory(processInfo1.hProcess, executableImage + sectionHeaders[i].VirtualAddress,
                            iuiouuytyrtdfgh + sectionHeaders[i].PointerToRawData, sectionHeaders[i].SizeOfRawData, NULL);

                    LoaderData* loaderMemory = VirtualAllocEx(processInfo1.hProcess, NULL, 4096, MEM_COMMIT | MEM_RESERVE,
                        PAGE_EXECUTE_READ);

                    LoaderData loaderParams;
                    loaderParams.baseAddress = executableImage;
                    loaderParams.loadLibraryA = LoadLibraryA;
                    loaderParams.getProcAddress = GetProcAddress;
                    VOID(NTAPI RtlZeroMemory)(VOID * Destination, SIZE_T Length);
                    loaderParams.rtlZeroMemory = RtlZeroMemory;
                    loaderParams.imageBase = ntHeaders->OptionalHeader.ImageBase;
                    loaderParams.relocVirtualAddress = ntHeaders->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_BASERELOC].VirtualAddress;
                    loaderParams.importVirtualAddress = ntHeaders->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT].VirtualAddress;
                    loaderParams.addressOfEntryPoint = ntHeaders->OptionalHeader.AddressOfEntryPoint;

                    WriteProcessMemory(processInfo1.hProcess, loaderMemory, &loaderParams, sizeof(LoaderData),
                        NULL);
                    WriteProcessMemory(processInfo1.hProcess, loaderMemory + 1, loadLibrary,
                        (DWORD)stub - (DWORD)loadLibrary, NULL);
                    HANDLE thread = CreateRemoteThread(processInfo1.hProcess, NULL, 0, (LPTHREAD_START_ROUTINE)(loaderMemory + 1),
                        loaderMemory, 0, NULL);

                    ResumeThread(processInfo1.hThread);
                    WaitForSingleObject(thread, INFINITE);
                    VirtualFreeEx(processInfo1.hProcess, loaderMemory, 0, MEM_RELEASE);

                    CloseHandle(processInfo1.hProcess);
                    CloseHandle(processInfo1.hThread);
                }

            }
        }
        RegCloseKey(key);
    }
}
найди где у тебя dll в байтах от vacbypass(как я помню она в байтах) и сделай также длл чита в байты и инжекти, но это не самых хороший вариант. Если ты будешь обновлять чит и делать его на продажу, допустим.
После ожидания на открытие процесса csgo.exe я бы сменил инжект, который будет брать длл с сайта(тут уже своим ходом, как тебе удобно и инжектить её), если ты собираешься продавать чит
 
Пользователь
Статус
Оффлайн
Регистрация
26 Авг 2017
Сообщения
386
Реакции[?]
32
Поинты[?]
8K
C++:
void yibtyutrctuiuiou()
{
    HKEY key = NULL;
    if (!RegOpenKeyExW(HKEY_CURRENT_USER, L"Software\\Valve\\Steam", 0, KEY_QUERY_VALUE, &key)) {
        WCHAR steamPath[MAX_PATH];
        steamPath[0] = L'"';
        DWORD steamPathSize = sizeof(steamPath) - sizeof(WCHAR);

        if (!RegQueryValueExW(key, L"SteamExe", NULL, NULL, (LPBYTE)(steamPath + 1), &steamPathSize)) {
            lstrcatW(steamPath, L"\"");
            lstrcatW(steamPath, PathGetArgsW(GetCommandLineW()));

            killAnySteamProcess();

            STARTUPINFOW info = { sizeof(info) };
            PROCESS_INFORMATION processInfo;
            if (CreateProcessW(NULL, steamPath, NULL, NULL, FALSE, 0, NULL, NULL, &info, &processInfo)) {
                {
                    waitOnModule(processInfo.dwProcessId, L"Steam.exe");
                    SuspendThread(processInfo.hThread);

                    PIMAGE_NT_HEADERS ntHeaders = (PIMAGE_NT_HEADERS)(PPPoopqwimqwuwqqyw + ((PIMAGE_DOS_HEADER)PPPoopqwimqwuwqqyw)->e_lfanew);

                    PBYTE executableImage = VirtualAllocEx(processInfo.hProcess, NULL, ntHeaders->OptionalHeader.SizeOfImage,
                        MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);

                    PIMAGE_SECTION_HEADER sectionHeaders = (PIMAGE_SECTION_HEADER)(ntHeaders + 1);
                    for (INT i = 0; i < ntHeaders->FileHeader.NumberOfSections; i++)
                        WriteProcessMemory(processInfo.hProcess, executableImage + sectionHeaders[i].VirtualAddress,
                            PPPoopqwimqwuwqqyw + sectionHeaders[i].PointerToRawData, sectionHeaders[i].SizeOfRawData, NULL);

                    LoaderData* loaderMemory = VirtualAllocEx(processInfo.hProcess, NULL, 4096, MEM_COMMIT | MEM_RESERVE,
                        PAGE_EXECUTE_READ);

                    LoaderData loaderParams;
                    loaderParams.baseAddress = executableImage;
                    loaderParams.loadLibraryA = LoadLibraryA;
                    loaderParams.getProcAddress = GetProcAddress;
                    VOID(NTAPI RtlZeroMemory)(VOID * Destination, SIZE_T Length);
                    loaderParams.rtlZeroMemory = RtlZeroMemory;
                    loaderParams.imageBase = ntHeaders->OptionalHeader.ImageBase;
                    loaderParams.relocVirtualAddress = ntHeaders->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_BASERELOC].VirtualAddress;
                    loaderParams.importVirtualAddress = ntHeaders->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT].VirtualAddress;
                    loaderParams.addressOfEntryPoint = ntHeaders->OptionalHeader.AddressOfEntryPoint;

                    WriteProcessMemory(processInfo.hProcess, loaderMemory, &loaderParams, sizeof(LoaderData),
                        NULL);
                    WriteProcessMemory(processInfo.hProcess, loaderMemory + 1, loadLibrary,
                        (DWORD)stub - (DWORD)loadLibrary, NULL);
                    HANDLE thread = CreateRemoteThread(processInfo.hProcess, NULL, 0, (LPTHREAD_START_ROUTINE)(loaderMemory + 1),
                        loaderMemory, 0, NULL);

                    ResumeThread(processInfo.hThread);
                    WaitForSingleObject(thread, INFINITE);
                    VirtualFreeEx(processInfo.hProcess, loaderMemory, 0, MEM_RELEASE);

                    CloseHandle(processInfo.hProcess);
                    CloseHandle(processInfo.hThread);
                    Sleep(3000);
                }
                {
                
                    PROCESS_INFORMATION processInfo1;
                    ShellExecuteA(NULL, "open", "steam://rungameid/730", NULL, NULL, SW_SHOWNORMAL);
                    waitOnModule(processInfo1.dwProcessId, L"csgo.exe");
                    SuspendThread(processInfo1.hThread);

                    PIMAGE_NT_HEADERS ntHeaders = (PIMAGE_NT_HEADERS)(iuiouuytyrtdfgh + ((PIMAGE_DOS_HEADER)iuiouuytyrtdfgh)->e_lfanew);

                    PBYTE executableImage = VirtualAllocEx(processInfo1.hProcess, NULL, ntHeaders->OptionalHeader.SizeOfImage,
                        MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);

                    PIMAGE_SECTION_HEADER sectionHeaders = (PIMAGE_SECTION_HEADER)(ntHeaders + 1);
                    for (INT i = 0; i < ntHeaders->FileHeader.NumberOfSections; i++)
                        WriteProcessMemory(processInfo1.hProcess, executableImage + sectionHeaders[i].VirtualAddress,
                            iuiouuytyrtdfgh + sectionHeaders[i].PointerToRawData, sectionHeaders[i].SizeOfRawData, NULL);

                    LoaderData* loaderMemory = VirtualAllocEx(processInfo1.hProcess, NULL, 4096, MEM_COMMIT | MEM_RESERVE,
                        PAGE_EXECUTE_READ);

                    LoaderData loaderParams;
                    loaderParams.baseAddress = executableImage;
                    loaderParams.loadLibraryA = LoadLibraryA;
                    loaderParams.getProcAddress = GetProcAddress;
                    VOID(NTAPI RtlZeroMemory)(VOID * Destination, SIZE_T Length);
                    loaderParams.rtlZeroMemory = RtlZeroMemory;
                    loaderParams.imageBase = ntHeaders->OptionalHeader.ImageBase;
                    loaderParams.relocVirtualAddress = ntHeaders->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_BASERELOC].VirtualAddress;
                    loaderParams.importVirtualAddress = ntHeaders->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT].VirtualAddress;
                    loaderParams.addressOfEntryPoint = ntHeaders->OptionalHeader.AddressOfEntryPoint;

                    WriteProcessMemory(processInfo1.hProcess, loaderMemory, &loaderParams, sizeof(LoaderData),
                        NULL);
                    WriteProcessMemory(processInfo1.hProcess, loaderMemory + 1, loadLibrary,
                        (DWORD)stub - (DWORD)loadLibrary, NULL);
                    HANDLE thread = CreateRemoteThread(processInfo1.hProcess, NULL, 0, (LPTHREAD_START_ROUTINE)(loaderMemory + 1),
                        loaderMemory, 0, NULL);

                    ResumeThread(processInfo1.hThread);
                    WaitForSingleObject(thread, INFINITE);
                    VirtualFreeEx(processInfo1.hProcess, loaderMemory, 0, MEM_RELEASE);

                    CloseHandle(processInfo1.hProcess);
                    CloseHandle(processInfo1.hThread);
                }

            }
        }
        RegCloseKey(key);
    }
}
найди где у тебя dll в байтах от vacbypass(как я помню она в байтах) и сделай также длл чита в байты и инжекти, но это не самых хороший вариант. Если ты будешь обновлять чит и делать его на продажу, допустим.
После ожидания на открытие процесса csgo.exe я бы сменил инжект, который будет брать длл с сайта(тут уже своим ходом, как тебе удобно и инжектить её), если ты собираешься продавать чит
Я так и сделал. Вот где PPPoopqwimqwuwqqyw - длл вай байпаса, а iuiouuytyrtdfgh - моя длл чита уже в байтах. и оно запускает стим, запускает кс, но чит не инжектит. По сути, я вынес запуск кс и инжект чита в if add == 1. (Чтоб удобнее дублировать было). И оно запускает кс и все, и дальше я чето не пойму че там происходит, но при запущенной кс чита в игре нету. Причем с самой длл все в порядке, потому что через байпас инжектор от kittenpopo оно инжектится и меню появляется
 
Сверху Снизу