Undetected Dota 2 External Patcher

Пользователь
Статус
Оффлайн
Регистрация
8 Апр 2022
Сообщения
663
Реакции[?]
104
Поинты[?]
67K
Участник
Статус
Оффлайн
Регистрация
23 Май 2019
Сообщения
779
Реакции[?]
331
Поинты[?]
63K
idk, valve obviously seems to have the tools to detect byte patching but they clearly aren't using it to full extend. I byte patch dota plus (only client side of course) and camera distance for years already and nothing happened. Hell, you can even use cheat engine without vac ban if you know how.

Morphling : Are you planning to update the cheat or have you abandoned it? Still thanks for your work so far!
that's one of the peculiarities of VAC, they have lots of stuff implemented but they just have it disabled(until they decide to enable it and bust a ton of people), and even then detection doesn't necessarily mean an immediate ban, it could be delayed(or other measures could be taken), making it harder to pinpoint what exactly got you detected
 
Начинающий
Статус
Оффлайн
Регистрация
29 Май 2023
Сообщения
11
Реакции[?]
0
Поинты[?]
0
патч на показ стоимостей всех путей в краунфолле если кому нужен(чтобы знать наперед какие токены надо/не надо фармить)(эти стоимости индивидуальные для аккаунта, прилетают с сервера; не меняются)
Посмотреть вложение 280986
Код:
crownfall show required tokens for all paths
    (client.dll: xref "PathTokensOwned" somewhat after xref "PathActive")
        45 33 F6 40 84 FF 75 ?? 49(@ $ ==>)  client.dll
            $-18E            | E8 25CFCBFF              | call client.7FFB6BE13700
            $-189            | 84C0                     | test al,al
            $-187            | 40:0FB6FF                | movzx edi,dil
            $-183            | 0F44FB                   | cmove edi,ebx
            $-180            | 49:8B5D 10               | mov rbx,qword ptr ds:[r13+10]
            $-17C            | 48:8D15 29540D02         | lea rdx,qword ptr ds:[7FFB6E22BC18]                | 00007FFB6E22BC18:"Completing"
            $-175            | 48:8D8D 40010000         | lea rcx,qword ptr ss:[rbp+140]
            $-16E            | E8 956AE700              | call client.7FFB6CFCD290
            $-169            | 48:8B4B 08               | mov rcx,qword ptr ds:[rbx+8]
            $-165            | 45:33C0                  | xor r8d,r8d
            $-162            | 0FB795 40010000          | movzx edx,word ptr ss:[rbp+140]
            $-15B            | 48:8B01                  | mov rax,qword ptr ds:[rcx]
            $-158            | FF90 C8040000            | call qword ptr ds:[rax+4C8]
            $-152            | 49:8B5D 10               | mov rbx,qword ptr ds:[r13+10]
            $-14E            | 48:8D15 535F0D02         | lea rdx,qword ptr ds:[7FFB6E22C770]                | 00007FFB6E22C770:"PathActive"
            $-147            | 48:8D8D 40010000         | lea rcx,qword ptr ss:[rbp+140]
            $-140            | E8 676AE700              | call client.7FFB6CFCD290
            $-13B            | 48:8B4B 08               | mov rcx,qword ptr ds:[rbx+8]
            $-137            | 45:0FB6C6                | movzx r8d,r14b
            $-133            | 0FB795 40010000          | movzx edx,word ptr ss:[rbp+140]
            $-12C            | 48:8B01                  | mov rax,qword ptr ds:[rcx]
            $-129            | FF90 C8040000            | call qword ptr ds:[rax+4C8]
            $-123            | 49:8B4D 10               | mov rcx,qword ptr ds:[r13+10]
            $-11F            | 83FE 02                  | cmp esi,2
            $-11C            | 74 0C                    | je client.7FFB6C156856
            $-11A            | 41:807C24 5F 00          | cmp byte ptr ds:[r12+5F],0
            $-114            | 75 04                    | jne client.7FFB6C156856
            $-112            | 32D2                     | xor dl,dl
            ...
            $ ==>            | 45:33F6                  | xor r14d,r14d
            $+3              | 40:84FF                  | test dil,dil
            $+6              | 75 5B                    | jne client.7FFB6C1569C7                            <---- if jump taken, show tokens for this path
            $+8              | 49:8B45 18               | mov rax,qword ptr ds:[r13+18]
            $+C              | 48:8B48 08               | mov rcx,qword ptr ds:[rax+8]
            $+10             | 48:8B01                  | mov rax,qword ptr ds:[rcx]
            $+13             | FF90 B0010000            | call qword ptr ds:[rax+1B0]
            $+19             | 49:8B45 18               | mov rax,qword ptr ds:[r13+18]
            $+1D             | 41:0FB65424 5F           | movzx edx,byte ptr ds:[r12+5F]
            $+23             | 48:8B48 08               | mov rcx,qword ptr ds:[rax+8]
            $+27             | 48:8B01                  | mov rax,qword ptr ds:[rcx]
            $+2A             | FF90 18060000            | call qword ptr ds:[rax+618]
            $+30             | 49:8B5D 10               | mov rbx,qword ptr ds:[r13+10]
            $+34             | 48:8D15 E15D0D02         | lea rdx,qword ptr ds:[7FFB6E22C780]                | 00007FFB6E22C780:"PathTokensOwned"
            $+3B             | 48:8D8D 40010000         | lea rcx,qword ptr ss:[rbp+140]
            $+42             | E8 E568E700              | call client.7FFB6CFCD290
            $+47             | 48:8B4B 08               | mov rcx,qword ptr ds:[rbx+8]
            $+4B             | 45:33C0                  | xor r8d,r8d
            $+4E             | 0FB795 40010000          | movzx edx,word ptr ss:[rbp+140]
            $+55             | 48:8B01                  | mov rax,qword ptr ds:[rcx]
            $+58             | FF90 C8040000            | call qword ptr ds:[rax+4C8]
            $+5E             | E9 29050000              | jmp client.7FFB6C156EF0
            $+63             | 4D:85F6                  | test r14,r14
            $+66             | 0F84 20050000            | je client.7FFB6C156EF0

                           
                replacement:
                $ ==>            | 45:33F6                  | xor r14d,r14d
                $+3              | 40:84FF                  | test dil,dil
                $+6              | EB 5B                    | jmp client.7FFB6C1569C7           <---- always jump
проебали...
1721557185304.png
а пон, во время выполнения заменять
 
h4x0!2
Участник
Статус
Оффлайн
Регистрация
15 Апр 2020
Сообщения
517
Реакции[?]
156
Поинты[?]
72K
Пользователь
Статус
Оффлайн
Регистрация
3 Дек 2020
Сообщения
288
Реакции[?]
30
Поинты[?]
5K
дружище, пофикси краши.
1. Когда пишешь в лафку чтото-после катки, очень часто бывает.
2. Когда после падение трона черный экран крашит всё нахуй)
 
h4x0!2
Участник
Статус
Оффлайн
Регистрация
15 Апр 2020
Сообщения
517
Реакции[?]
156
Поинты[?]
72K
дружище, пофикси краши.
1. Когда пишешь в лафку чтото-после катки, очень часто бывает.
2. Когда после падение трона черный экран крашит всё нахуй)
Тебе исходник дали, сиди да фикси.
 
Сверху Снизу