Исходник Новый исходник для Warzone Black Ops 6 – чит с чамсами 2025

👉👈
Участник
Статус
Оффлайн
Регистрация
16 Янв 2017
Сообщения
980
Реакции[?]
255
Поинты[?]
187K
Всем привет! Помните ту базу для Варзоны от Шбегги, которую я выкладывал? Теперь появился свежий исходник для Warzone Black Ops 6 от 22 февраля 2025. Работает только в Варзоне. Обычная версия игры не подходит. И тут тоже нужен свой kernel-драйвер. Без него не обойтись по сути ни в одной игре и ни в одном сурсе (спасибо isnq за основу!). Но обо всём по порядку.

Что такое Чамсы?​


Chams — это функция чита на Колду, которая подсвечивает противников через стены. Проще говоря, игра отрисовывает врагов поверх стен и вы их видите. Выглядит это таким образом:

black ops чит

Помимо того, что в этой базе есть волхак, она также подойдёт для того, чтобы написать свой хак. В ней довольно чистый и понятный код, актуальный под ластовые обновления Варзоны, ФПС не проседает, работает без вылетов. Так что можете использовать как основу для своего проекта.

Как это всё работает?​


Всё основано вокруг хука R_AddDObjToScene. Это функция в игре, которая отвечает за отрисовку объектов. Взлом модифицирует её, добавляя подсветку вражеских моделей. Но есть нюанс:
  • Kernel-драйвер обязателен. Без него античит забанит вас за секунду.
  • Только Warzone. В обычном Black Ops 6 логика движка другая, чит сломает игру.
Небольшой советик: хоть и взлом совсем недавно был выложен, не забудьте юзать спуфер для аккаунта.


Скачать чамсы чит на Блэк Опс 6​


Пожалуйста, зарегистрируйтесь или авторизуйтесь, чтобы увидеть содержимое.



Какой это тип чита: External или Internal?​


Изначальный (который доступен по ссылке выше) сурс - это интернал, но умельцы (спасибо beck123x) доработали и сделали из него экстернал, делюсь с вами:
C++:
void InjectShellcode() {
BYTE shellcode[] =
{
0x48, 0x8B, 0x44, 0x24, 0x30, //mov rax, [rsp+30]
0xC7, 0x80, 0x50, 0x00, 0x00, 0x00, 0x00, 0x00, 0xFF, 0xFF, //mov dword ptr [rax+50], 0FFFF0000
0xC6, 0x80, 0x5C, 0x00, 0x00, 0x00, 0x01, //mov byte ptr[rax+5C],1
0xC6, 0x80, 0x5D, 0x00, 0x00, 0x00, 0x01, // mov byteptr[rax+5D],1
0xC6, 0x80, 0x5F, 0x00, 0x00, 0x00, 0x01, // mov byte ptr[rax+5F],1
0xC6, 0x80, 0x60, 0x00, 0x00, 0x00, 0x00, // mov byte ptr[rax+60],0
0xC6, 0x80, 0x68, 0x00, 0x00, 0x00, 0xB2, // mov byte ptr[rax+68],-78 (5000)
0x55, // push rbp
0x41, 0x54, // push r12
0x41, 0x55, // push r13
0xE9, 0xC7, 0xC2, 0xBD, 0xFE // jump back to original function + 0X05
};
BYTE JumpToShell[] =
{
0xE9, 0xFD, 0x3C, 0x42, 0x01, 0x90
};
uintptr_t codecave = base_address + 0x79339A2;
uintptr_t originalFunction = base_address + 0x650FCA0;
mem::write_physical((PVOID)codecave, shellcode, sizeof(shellcode));
mem::write_physical((PVOID)originalFunction, JumpToShell, sizeof(JumpToShell));
}
Также в комментах нашел инфу, что из этого сурса спокойно можно сделать ДМА хак, поэтому всё остаётся только на ваше усмотрение и по вашему желанию! :)
 
Последнее редактирование:
Сверху Снизу