Forge Api ;-;
-
Автор темы
- #1
Перед прочтением основного контента ниже, пожалуйста, обратите внимание на обновление внутри секции Майна на нашем форуме. У нас появились:
- бесплатные читы для Майнкрафт — любое использование на свой страх и риск;
- маркетплейс Майнкрафт — абсолютно любая коммерция, связанная с игрой, за исключением продажи читов (аккаунты, предоставления услуг, поиск кодеров читов и так далее);
- приватные читы для Minecraft — в этом разделе только платные хаки для игры, покупайте группу "Продавец" и выставляйте на продажу свой софт;
- обсуждения и гайды — всё тот же раздел с вопросами, но теперь модернизированный: поиск нужных хаков, пати с игроками-читерами и другая полезная информация.
Спасибо!
Собственно лоадер для скачивания и инжекта дллки (это может быть ваш чит сконверченный через
Лоадер без аутха но думаю если вы осилили сделать дллку через это говно от радио шансона то сделать аутх для вас не составит труда. Для пастеров с -19 iq Chat GPT в помощь.
все сразу со всеми необходимыми импортами. вам остается только прожать CTRL+C, CTRL+V
удачи заюзать это говно, как адекватно сможете заюзать отпишите
Пожалуйста, авторизуйтесь для просмотра ссылки.
)Лоадер без аутха но думаю если вы осилили сделать дллку через это говно от радио шансона то сделать аутх для вас не составит труда. Для пастеров с -19 iq Chat GPT в помощь.
YougameLoader:
#include <windows.h>
#include <tlhelp32.h>
#include <shlwapi.h>
#include <stdio.h>
#include <wininet.h>
#include <stdlib.h>
#include <time.h>
#include <tchar.h>
#pragma comment(lib, "wininet.lib")
#pragma comment(lib, "Shlwapi.lib")
#define WIN32_LEAN_AND_MEAN
#define CREATE_THREAD_ACCESS (PROCESS_CREATE_THREAD | PROCESS_QUERY_INFORMATION | PROCESS_VM_OPERATION | PROCESS_VM_WRITE | PROCESS_VM_READ)
BOOL Inject(DWORD pID, const TCHAR* DLL_NAME);
DWORD GetTargetThreadIDFromProcName(const TCHAR* ProcName);
BOOL DownloadDLL(const TCHAR* URL, TCHAR* FilePath);
DWORD FindProcessID(const TCHAR* procName, const TCHAR* windowTitle);
BOOL DeleteExistingDLL(const TCHAR* filePath);
int main()
{
SetConsoleTitle(_T("w1tys solutions"));
Sleep(1500);
_tprintf(_T("I only post something on https://https://yougame.biz/\n"));
Sleep(500);
_tprintf(_T("Developed by w1tys.\n"));
_tprintf(_T("\n"));
Sleep(2000);
DWORD pID = FindProcessID(_T("javaw.exe"), _T("Minecraft* 1.16.5"));
if (pID == 0) {
_tprintf(_T("Minecraft isn't running. -> Run game and start cheat.\n"));
Sleep(5000);
return 1;
}
TCHAR tempPath[MAX_PATH];
TCHAR dllName[MAX_PATH];
srand((unsigned)time(NULL));
DWORD ret = GetTempPath(MAX_PATH, tempPath);
if (ret > MAX_PATH || ret == 0) {
_tprintf(_T("Path found failed -> Try restart loader.\n"));
Sleep(3000);
return 1;
}
TCHAR dllPath[MAX_PATH];
_stprintf_s(dllPath, MAX_PATH, _T("%swinlib32x3.dll"), tempPath); // Имя с которой будет сохраняться длл. Можно сделать рандомным к примеру.
if (!DeleteExistingDLL(dllPath)) {
return 1;
}
if (!DownloadDLL(_T("http://link/ur_cheat.dll"), dllName)) { // Прямая ссылка на скачивание длл. Можно впринципе отправлять запрос с данными и после проверки уже скачивать длл.
_tprintf(_T("Failed to catch response -> Contact with admins.\n"));
Sleep(3000);
return 1;
}
_tprintf(_T("Download -> successfully.\n"));
Sleep(3000);
if (!Inject(pID, dllName)) {
_tprintf(_T("Inject -> failed.\n"));
Sleep(3000);
return 1;
}
_tprintf(_T("Inject -> successfully.\n"));
Sleep(3000);
return 0;
}
BOOL Inject(DWORD pID, const TCHAR* DLL_NAME)
{
HANDLE Proc;
LPVOID RemoteString, LoadLibraryF;
if (!pID)
return FALSE;
Proc = OpenProcess(CREATE_THREAD_ACCESS, FALSE, pID);
if (!Proc)
{
return FALSE;
}
LoadLibraryF = (LPVOID)GetProcAddress(GetModuleHandle(_T("kernel32.dll")), "LoadLibraryW");
RemoteString = (LPVOID)VirtualAllocEx(Proc, NULL, (_tcslen(DLL_NAME) + 1) * sizeof(TCHAR), MEM_RESERVE | MEM_COMMIT, PAGE_READWRITE);
WriteProcessMemory(Proc, (LPVOID)RemoteString, DLL_NAME, (_tcslen(DLL_NAME) + 1) * sizeof(TCHAR), NULL);
CreateRemoteThread(Proc, NULL, 0, (LPTHREAD_START_ROUTINE)LoadLibraryF, (LPVOID)RemoteString, 0, NULL);
CloseHandle(Proc);
return TRUE;
}
DWORD GetTargetThreadIDFromProcName(const TCHAR* ProcName)
{
PROCESSENTRY32 pe;
HANDLE thSnapShot;
BOOL retval, found = FALSE;
DWORD pID = 0;
thSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
if (thSnapShot == INVALID_HANDLE_VALUE)
{
return 0;
}
pe.dwSize = sizeof(PROCESSENTRY32);
retval = Process32First(thSnapShot, &pe);
while (retval)
{
if (_tcsicmp(pe.szExeFile, ProcName) == 0)
{
pID = pe.th32ProcessID;
found = TRUE;
break;
}
retval = Process32Next(thSnapShot, &pe);
}
CloseHandle(thSnapShot);
return found ? pID : 0;
}
BOOL DownloadDLL(const TCHAR* URL, TCHAR* FilePath)
{
HINTERNET hInternet, hFile;
BYTE buffer[4096];
DWORD bytesRead;
BOOL bDownloaded = FALSE;
hInternet = InternetOpen(_T("DLL Downloader"), INTERNET_OPEN_TYPE_DIRECT, NULL, NULL, 0);
if (!hInternet) {
return FALSE;
}
hFile = InternetOpenUrl(hInternet, URL, NULL, 0, INTERNET_FLAG_RELOAD, 0);
if (!hFile)
{
InternetCloseHandle(hInternet);
return FALSE;
}
HANDLE hLocalFile = CreateFile(FilePath, GENERIC_WRITE, 0, NULL, CREATE_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL);
if (hLocalFile == INVALID_HANDLE_VALUE)
{
InternetCloseHandle(hFile);
InternetCloseHandle(hInternet);
return FALSE;
}
while (InternetReadFile(hFile, buffer, sizeof(buffer), &bytesRead) && bytesRead != 0)
{
DWORD dwWritten;
if (!WriteFile(hLocalFile, buffer, bytesRead, &dwWritten, NULL) || bytesRead != dwWritten)
{
bDownloaded = FALSE;
break;
}
bDownloaded = TRUE;
}
CloseHandle(hLocalFile);
InternetCloseHandle(hFile);
InternetCloseHandle(hInternet);
return bDownloaded;
}
struct ProcessWindowData {
DWORD processID;
TCHAR procName[MAX_PATH];
TCHAR windowTitle[MAX_PATH];
};
BOOL CALLBACK EnumWindowsProc(HWND hwnd, LPARAM lParam) {
ProcessWindowData* data = reinterpret_cast<ProcessWindowData*>(lParam);
DWORD windowProcessID;
TCHAR windowTitle[MAX_PATH];
GetWindowThreadProcessId(hwnd, &windowProcessID);
GetWindowText(hwnd, windowTitle, sizeof(windowTitle) / sizeof(TCHAR));
if (windowProcessID == data->processID && _tcsicmp(windowTitle, data->windowTitle) == 0) {
return FALSE;
}
return TRUE;
}
static DWORD FindProcessID(const TCHAR* procName, const TCHAR* windowTitle) {
PROCESSENTRY32 pe;
HANDLE thSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
if (thSnapShot == INVALID_HANDLE_VALUE) {
return 0;
}
pe.dwSize = sizeof(PROCESSENTRY32);
if (Process32First(thSnapShot, &pe)) {
do {
if (_tcsicmp(pe.szExeFile, procName) == 0) {
ProcessWindowData data;
data.processID = pe.th32ProcessID;
_tcscpy_s(data.procName, procName);
_tcscpy_s(data.windowTitle, windowTitle);
if (!EnumWindows(EnumWindowsProc, reinterpret_cast<LPARAM>(&data))) {
CloseHandle(thSnapShot);
return data.processID;
}
}
} while (Process32Next(thSnapShot, &pe));
}
CloseHandle(thSnapShot);
return 0;
}
BOOL DeleteExistingDLL(const TCHAR* filePath) {
if (DeleteFile(filePath)) {
return TRUE;
}
else {
DWORD dwError = GetLastError();
if (dwError == ERROR_FILE_NOT_FOUND) {
return TRUE;
}
else {
return FALSE;
}
}
}
удачи заюзать это говно, как адекватно сможете заюзать отпишите