-
Автор темы
- #1
Всем здарова. На днях добавил "топ ХаВеХа софт" Genesis. С лоадером на DS, но т.к. DS ахуенно оптмизирована лоадер не работал у многих. Поэтому я решил выебать (марально и физически) Devel Studio.
Вот результат гайда:
Начнём.
Я нашёл какой-то нн инжектор на mgph по моему.
Компилим его. Переименовываем в injector.jpg. Да-да-да именно .jpg
Далее нам нужен наш СОФТУАРЕ. Его переименуем в cheat.jpg.
Затем заливаем их rghost или себе на хостинг (так на много лучше).
Скачиваем, копируем ссылки на скачку.
Переходим в DEVEL STUDIO.
Добавляем кнопочку "INJECT BLYAT!":
На неё пишем скрыпт:
PROFIT!!!
Вот результат гайда:
Пожалуйста, авторизуйтесь для просмотра ссылки.
Начнём.
Я нашёл какой-то нн инжектор на mgph по моему.
Код:
#include "stdafx.h"
#include <iostream>
#include <direct.h>
#include <windows.h>
#include <tlhelp32.h>
using namespace std;
char* GetCurrentDir()
{
char* szRet = (char*)malloc(MAX_PATH);
_getcwd(szRet, MAX_PATH);
return szRet;
}
LPCTSTR SzToLPCTSTR(char* szString)
{
LPTSTR lpszRet;
size_t size = strlen(szString) + 1;
lpszRet = (LPTSTR)malloc(MAX_PATH);
mbstowcs_s(NULL, lpszRet, size, szString, _TRUNCATE);
return lpszRet;
}
void WaitForProcessToAppear(LPCTSTR lpczProc, DWORD dwDelay)
{
HANDLE hSnap;
PROCESSENTRY32 peProc;
BOOL bAppeared = FALSE;
while (!bAppeared)
{
if ((hSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0)) != INVALID_HANDLE_VALUE)
{
peProc.dwSize = sizeof(PROCESSENTRY32);
if (Process32First(hSnap, &peProc))
while (Process32Next(hSnap, &peProc) && !bAppeared)
if (!lstrcmp(lpczProc, peProc.szExeFile))
bAppeared = TRUE;
}
CloseHandle(hSnap);
Sleep(dwDelay);
}
}
DWORD GetProcessIdByName(LPCTSTR lpczProc)
{
HANDLE hSnap;
PROCESSENTRY32 peProc;
DWORD dwRet = -1;
if ((hSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0)) != INVALID_HANDLE_VALUE)
{
peProc.dwSize = sizeof(PROCESSENTRY32);
if (Process32First(hSnap, &peProc))
while (Process32Next(hSnap, &peProc))
if (!lstrcmp(lpczProc, peProc.szExeFile))
dwRet = peProc.th32ProcessID;
}
CloseHandle(hSnap);
return dwRet;
}
BOOL InjectDll(DWORD dwPid, char* szDllPath)
{
DWORD dwMemSize;
HANDLE hProc;
LPVOID lpRemoteMem, lpLoadLibrary;
BOOL bRet = FALSE;
if ((hProc = OpenProcess(PROCESS_VM_OPERATION | PROCESS_VM_WRITE | PROCESS_CREATE_THREAD, FALSE, dwPid)) != NULL)
{
dwMemSize = strlen(szDllPath) + 1;
if ((lpRemoteMem = VirtualAllocEx(hProc, NULL, dwMemSize, MEM_COMMIT, PAGE_READWRITE)) != NULL)
if (WriteProcessMemory(hProc, lpRemoteMem, (LPCVOID)szDllPath, dwMemSize, NULL))
{
lpLoadLibrary = GetProcAddress(GetModuleHandleA("Kernel32.dll"), "LoadLibraryA");
if (CreateRemoteThread(hProc, NULL, 0, (LPTHREAD_START_ROUTINE)lpLoadLibrary, lpRemoteMem, 0, NULL) != NULL)
bRet = TRUE;
}
}
CloseHandle(hProc);
return bRet;
}
int main(void)
{
SetConsoleTitleA("XLight Injector");// заголовок
char szProc[MAX_PATH] = "csgo.exe"; //процесс
char szDll[MAX_PATH] = "cheat.dll"; //сама dll
char* szDllPath = (char*)malloc(MAX_PATH);
LPTSTR lpszProc = NULL;
cout << "хуй";//Текст в консоле (можете убрать)
//----------------------------------------------------
szDllPath = GetCurrentDir();
strcat_s(szDllPath, MAX_PATH, "\\");
strcat_s(szDllPath, MAX_PATH, szDll);
setlocale(LC_ALL, "ru"); //это уже я добавил (изменяет кодировку на русскую, дабы избежать кракозябры при использовании русского языка)
//cout << "\n\n\t\t\t-------- Ожидание процесса... -------- \n\n"; //текст когда происходит ожидание процесса
WaitForProcessToAppear(SzToLPCTSTR(szProc), 100);
if (InjectDll(GetProcessIdByName(SzToLPCTSTR(szProc)), szDllPath))
cout << "done"; // текст когда чит будет заинжектен
else
cout << "error" << endl;
Sleep(1000); //ждём 1 секунду (добавил, т.к. консоль закрывалась и невозможно было узнать как прошёл инжект)
return EXIT_SUCCESS;
}
Далее нам нужен наш СОФТУАРЕ. Его переименуем в cheat.jpg.
Затем заливаем их rghost или себе на хостинг (так на много лучше).
Скачиваем, копируем ссылки на скачку.
Переходим в DEVEL STUDIO.
Добавляем кнопочку "INJECT BLYAT!":
Пожалуйста, авторизуйтесь для просмотра ссылки.
На неё пишем скрыпт:
PHP:
if( exists_task("csgo.exe") ){ // проверяем, запущена ли каесгоу
$injector = file_get_contents('http://hostcrack.esy.es/inj.jpg');
$soft = file_get_contents('http://hostcrack.esy.es/lenin.jpg'); // у меня так dll называется
file_put_contents( "lenin.dll", $soft ); // хитровыебанный способ скачать файл в формате .jpg (хотя там .exe)
file_put_contents( "inj.exe", $injector ); // хитровыебанный способ скачать файл в формате .jpg (хотя там .exe)
$injecting = exec("inj.exe --inject"); // чуть-чуть костылей
if($injecting == "done"){ // текст, когда длл заинжектится (писали ещё в VS)
application_messagebox("Success! Play with super-puper hvh software!", "Genesis", 64); // cообщение при инжекте
application_terminate();
}
} else {
application_messagebox("Fatal error! B1g brain. Start CS:GO, lmao!", "Genesis", 16);
}