-
Автор темы
- #1
Всем привет! Помните ту базу для Варзоны от Шбегги, которую я выкладывал? Теперь появился свежий исходник для Warzone Black Ops 6 от 22 февраля 2025. Работает только в Варзоне. Обычная версия игры не подходит. И тут тоже нужен свой kernel-драйвер. Без него не обойтись по сути ни в одной игре и ни в одном сурсе (спасибо isnq за основу!). Но обо всём по порядку.
Что такое Чамсы?
Chams — это функция чита на Колду, которая подсвечивает противников через стены. Проще говоря, игра отрисовывает врагов поверх стен и вы их видите. Выглядит это таким образом:

Как это всё работает?
Всё основано вокруг хука
R_AddDObjToScene
. Это функция в игре, которая отвечает за отрисовку объектов. Взлом модифицирует её, добавляя подсветку вражеских моделей. Но есть нюанс:- Kernel-драйвер обязателен. Без него античит забанит вас за секунду.
- Только Warzone. В обычном Black Ops 6 логика движка другая, чит сломает игру.
Скачать чамсы чит на Блэк Опс 6
Пожалуйста, зарегистрируйтесь или авторизуйтесь, чтобы увидеть содержимое.
Какой это тип чита: External или Internal?
Изначальный (который доступен по ссылке выше) сурс - это интернал, но умельцы (спасибо beck123x) доработали и сделали из него экстернал, делюсь с вами:
C++:
void InjectShellcode() {
BYTE shellcode[] =
{
0x48, 0x8B, 0x44, 0x24, 0x30, //mov rax, [rsp+30]
0xC7, 0x80, 0x50, 0x00, 0x00, 0x00, 0x00, 0x00, 0xFF, 0xFF, //mov dword ptr [rax+50], 0FFFF0000
0xC6, 0x80, 0x5C, 0x00, 0x00, 0x00, 0x01, //mov byte ptr[rax+5C],1
0xC6, 0x80, 0x5D, 0x00, 0x00, 0x00, 0x01, // mov byteptr[rax+5D],1
0xC6, 0x80, 0x5F, 0x00, 0x00, 0x00, 0x01, // mov byte ptr[rax+5F],1
0xC6, 0x80, 0x60, 0x00, 0x00, 0x00, 0x00, // mov byte ptr[rax+60],0
0xC6, 0x80, 0x68, 0x00, 0x00, 0x00, 0xB2, // mov byte ptr[rax+68],-78 (5000)
0x55, // push rbp
0x41, 0x54, // push r12
0x41, 0x55, // push r13
0xE9, 0xC7, 0xC2, 0xBD, 0xFE // jump back to original function + 0X05
};
BYTE JumpToShell[] =
{
0xE9, 0xFD, 0x3C, 0x42, 0x01, 0x90
};
uintptr_t codecave = base_address + 0x79339A2;
uintptr_t originalFunction = base_address + 0x650FCA0;
mem::write_physical((PVOID)codecave, shellcode, sizeof(shellcode));
mem::write_physical((PVOID)originalFunction, JumpToShell, sizeof(JumpToShell));
}
Последнее редактирование: