|ZIC|-Zona Info Community
Rules ZIC
• No Junk/Flame/Flood/SARA/S*x di ZIC
• No Direct Link selain link ke forum atau Facebook fanpage ZIC (https://www.facebook.com/groups/IndonesiaCyberTeam/ )
• Dilarang meminta tutorial apapun yg bersifat detail melalui ZIC ataupun PM ke admin/staff/moderator, harus buat postingan sesuai dengan SF dengan prefix [Tanya].
• Biasakan menggunakan bahasa indonesia di ZIC.
• Bagi member yang menemukan pelanggaran, harap di SS dan kirim SSnya sebagai bukti pelanggaran melalui report abuse.

New SC Pembuatan DLL 21-12-2010 Minimize, WS, BomberMan

Topik sebelumnya Topik selanjutnya Go down

New SC Pembuatan DLL 21-12-2010 Minimize, WS, BomberMan

Post by Dian Wahyu on Thu Dec 23, 2010 12:28 pm


Wajib Ngasih +[You must be registered and logged in to see this image.]




Tool Yang Di Butuhkan :

1. Dev C++ [Link Download]

2. RCD Base 2.0 [Link Download]

Tutorial :
1. Install Dev C++ Dan Buka.

2. Extract RCDBase 2.0 Ditempat yang mudah Saja (Misal : Dekstop)

3. Kembali Ke Dev C++, Klik File, Klik Open Project or File, Arahkan ke Extractan Dari RCDBase 2.0 dan Klik RCDBase2, Klik Open

4. COPAS SC Berikut :

Untuk WallShot :
Spoiler:

addys.h
Code:
/*
  Name: RCDBase2
  Copyright: RCD
  Author: RCD
  Date: 18/12/10 14:27
  Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3
  ChangLog : Perubahan pada beberapa string yang telah terdeteksi
*/
// PASTE hasil logging RCD Logger 3 ke sini !

//BEGIN C&P KE ADDYS
//ADDYS GENERATED BY RCD LOGGER 3.0
#define ADR_WALLSHOT                0x6B460
#define ADR_WALLSHOT_NOBT            0x1E4550
//END C&P KE ADDYS

cbase2.c
Code:
/*
  Name: RCDBase2
  Copyright: RCD
  Author: RCD
  Date: 20/12/10 14:27
  Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3
  ChangLog : Perubahan pada beberapa string yang telah terdeteksi
*/
#include "cbase2.h"
#include "addys.h"
LPTSTR i3engine = "PointBlank.i3Exec"; // handle PointBlank.i3Exec
DWORD adrWSOn, adrWSOff, OldProtection; // deklarasi variabel
BYTE RET[] = {0xC3}; //deklarasi byte untuk RET
BYTE PUSH_EBP[]= {0x55}; //deklarasi byte untuk PUSH_EBP

/*
Karena memwrite sudah terdeteksi HACKSHIELD, maka gw berupaya membuatkan
fungsi alternative selain memwrite dan undetected bernama MEMpatch
*/

//Check Apakah address tersebut di protect ?
void UnProtectAndModify(DWORD Offset, DWORD Pointer, DWORD Length){
VirtualProtect((void *)Offset, Length, PAGE_EXECUTE_READWRITE, &OldProtection); // check apakah address tsb dikunci / protected ? kalau iya, lakukan unprotect
RtlMoveMemory((void *)Offset, (const void*)Pointer, Length); // ubah address tsb menjadi writeable, dan lakukan patch dengan MEMpatch
VirtualProtect((void *)Offset, Length, OldProtection, &OldProtection); // protect lagi address tsb biar gk kena satpam
}

// Lakukan patch terhadap memory
void MEMpatch( BYTE *Offset, BYTE *ByteArray, DWORD Length){
UnProtectAndModify((DWORD)Offset , (DWORD)ByteArray , 1);
}

DWORD WINAPI InitAllHacks(LPVOID param) // thread telah dipatch. undetected 20 desember 2010
{   
      while (1) { // jika thread telah aktif
      if (GetAsyncKeyState(VK_HOME)&1) { // jika hotkey ditekan.
         DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec
         if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe   
            adrWSOn = dwI3CubeExec + (DWORD)ADR_WALLSHOT_NOBT;
             MEMpatch((BYTE*)adrWSOn, RET, sizeof(RET)); // lakukan hack terhadap memory
                MessageBeep(1); // Beritahukan jika cheat telah sukses di eksekusi
               }
         }
      if (GetAsyncKeyState(VK_END)&1) { // jika hotkey ditekan.
              DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec
             if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe
              adrWSOff = dwI3CubeExec + (DWORD)ADR_WALLSHOT_NOBT;
             MEMpatch((BYTE*)adrWSOff, PUSH_EBP, sizeof(PUSH_EBP)); // lakukan hack terhadap memory
            MessageBeep(1); // Beritahukan jika Hack telah sukses di eksekusi
               }
         }
      Sleep(10); // jeda untuk menghindari overheat / kelebihan beban
   }
   return (0); // kembalikan nilai ke 0 agar thread menjadi loop selama-nya
}

BOOL WINAPI DllMain ( HMODULE hDll, DWORD dwReason, LPVOID lpReserved )
{
   DisableThreadLibraryCalls(hDll); // mencegah boros memori. SAVE Resource :D
   if (dwReason == DLL_PROCESS_ATTACH) { // jika dll ter-attach
      MessageBox (0,"|WallShot On= HOME | WallShot Off = END | Thanks To RCD (Erfans@N²)","NStars.Net", MB_OK | MB_ICONINFORMATION); // berikan salam pembuka jika dll telah ter-attach ke PROCESS
            CreateThread(0, 0, (LPTHREAD_START_ROUTINE)InitAllHacks, 0, 0, 0); // jalanin thread-nya
   }
   return TRUE; // mencoba berulang kali sampai thread ter-attach
}

cbase2.h
Code:

/*
  Name: RCDBase2
  Copyright: RCD
  Author: RCD
  Date: 18/12/10 14:27
  Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3
  ChangLog : Perubahan pada beberapa string yang telah terdeteksi
*/

#ifndef __RCD_BASE2_H
#define __RCD_BASE2_H
#define WIN32_LEAN_AND_MEAN // Exclude rarely-used stuff from Windows headers
#include <windows.h>
DWORD WINAPI InitAllHacks(LPVOID param);
#endif

Klik Execute, Klik Rebuild All, Done

Jadilah DLL Agan Ditempat agan tadi Extract RCDBase2nya, Renama DLL Agan




Untuk BomberMan :
Spoiler:

addys.h
Code:

/*
  Name: RCDBase2
  Copyright: RCD
  Author: RCD
  Date: 18/12/10 14:27
  Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3
  ChangLog : Perubahan pada beberapa string yang telah terdeteksi
*/
// PASTE hasil logging RCD Logger 3 ke sini !

//BEGIN C&P KE ADDYS
//ADDYS GENERATED BY RCD LOGGER 3.0
#define OFS_BOMBERMAN                0x1926C4
//END C&P KE ADDYS

cbase2.c
Code:
/*
  Name: RCDBase2
  Copyright: RCD
  Author: RCD
  Date: 20/12/10 14:27
  Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3
  ChangLog : Perubahan pada beberapa string yang telah terdeteksi
*/
#include "cbase2.h"
#include "addys.h"
LPTSTR i3engine = "PointBlank.i3Exec"; // handle PointBlank.i3Exec
DWORD ofsBomOn, ofsBomOff, OldProtection; // deklarasi variabel
BYTE RET[] = {0x00}; //deklarasi byte untuk RET
BYTE PUSH_EBP[]= {0x01}; //deklarasi byte untuk PUSH_EBP

/*
Karena memwrite sudah terdeteksi HACKSHIELD, maka gw berupaya membuatkan
fungsi alternative selain memwrite dan undetected bernama MEMpatch
*/

//Check Apakah address tersebut di protect ?
void UnProtectAndModify(DWORD Offset, DWORD Pointer, DWORD Length){
VirtualProtect((void *)Offset, Length, PAGE_EXECUTE_READWRITE, &OldProtection); // check apakah address tsb dikunci / protected ? kalau iya, lakukan unprotect
RtlMoveMemory((void *)Offset, (const void*)Pointer, Length); // ubah address tsb menjadi writeable, dan lakukan patch dengan MEMpatch
VirtualProtect((void *)Offset, Length, OldProtection, &OldProtection); // protect lagi address tsb biar gk kena satpam
}

// Lakukan patch terhadap memory
void MEMpatch( BYTE *Offset, BYTE *ByteArray, DWORD Length){
UnProtectAndModify((DWORD)Offset , (DWORD)ByteArray , 1);
}

DWORD WINAPI InitAllHacks(LPVOID param) // thread telah dipatch. undetected 20 desember 2010
{   
      while (1) { // jika thread telah aktif
      if (GetAsyncKeyState(VK_F11)&1) { // jika hotkey ditekan.
         DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec
         if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe   
            ofsBomOn = dwI3CubeExec + (DWORD)OFS_BOMBERMAN;
             MEMpatch((BYTE*)ofsBomOn, RET, sizeof(RET)); // lakukan hack terhadap memory
                MessageBeep(1); // Beritahukan jika cheat telah sukses di eksekusi
               }
         }
      if (GetAsyncKeyState(VK_F12)&1) { // jika hotkey ditekan.
              DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec
             if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe
              ofsBomOff = dwI3CubeExec + (DWORD)OFS_BOMBERMAN;
             MEMpatch((BYTE*)ofsBomOff, PUSH_EBP, sizeof(PUSH_EBP)); // lakukan hack terhadap memory
            MessageBeep(1); // Beritahukan jika Hack telah sukses di eksekusi
               }
         }
      Sleep(10); // jeda untuk menghindari overheat / kelebihan beban
   }
   return (0); // kembalikan nilai ke 0 agar thread menjadi loop selama-nya
}

BOOL WINAPI DllMain ( HMODULE hDll, DWORD dwReason, LPVOID lpReserved )
{
   DisableThreadLibraryCalls(hDll); // mencegah boros memori. SAVE Resource :D
   if (dwReason == DLL_PROCESS_ATTACH) { // jika dll ter-attach
      MessageBox (0,"|BomberMan On = F11 | BomberMan Off = F12 | Thanks To RCD (Erfans@N²)","NStars.Net", MB_OK | MB_ICONINFORMATION); // berikan salam pembuka jika dll telah ter-attach ke PROCESS
            CreateThread(0, 0, (LPTHREAD_START_ROUTINE)InitAllHacks, 0, 0, 0); // jalanin thread-nya
   }
   return TRUE; // mencoba berulang kali sampai thread ter-attach
}

cbase2.h
Code:
/*
  Name: RCDBase2
  Copyright: RCD
  Author: RCD
  Date: 18/12/10 14:27
  Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3
  ChangLog : Perubahan pada beberapa string yang telah terdeteksi
*/

#ifndef __RCD_BASE2_H
#define __RCD_BASE2_H
#define WIN32_LEAN_AND_MEAN // Exclude rarely-used stuff from Windows headers
#include <windows.h>
DWORD WINAPI InitAllHacks(LPVOID param);
#endif

Klik Execute, Klik Rebuild All, Done

Jadilah DLL Agan Ditempat agan tadi Extract RCDBase2nya, Rename DLL Agan




Untuk Minimize :
Spoiler:

addys.h
Code:

/*
  Name: RCDBase2
  Copyright: RCD
  Author: RCD
  Date: 18/12/10 14:27
  Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3
  ChangLog : Perubahan pada beberapa string yang telah terdeteksi
*/
// PASTE hasil logging RCD Logger 3 ke sini !

//BEGIN C&P KE ADDYS
//ADDYS GENERATED BY RCD LOGGER 3.0
#define OFS_MINIMIZE1                0x49F23
#define OFS_MINIMIZE2                0x49F5B
//END C&P KE ADDYS

cbase2.c
Code:

/*
  Name: RCDBase2
  Copyright: RCD
  Author: RCD
  Date: 20/12/10 14:27
  Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3
  ChangLog : Perubahan pada beberapa string yang telah terdeteksi
*/
#include "cbase2.h"
#include "addys.h"
LPTSTR i3engine = "PointBlank.i3Exec"; // handle PointBlank.i3Exec
DWORD ofsMNZ1, ofsMNZ2, OldProtection; // deklarasi variabel
BYTE RET[] = {0x00}; //deklarasi byte untuk RET
BYTE PUSH_EBP[]= {0x01}; //deklarasi byte untuk PUSH_EBP

/*
Karena memwrite sudah terdeteksi HACKSHIELD, maka gw berupaya membuatkan
fungsi alternative selain memwrite dan undetected bernama MEMpatch
*/

//Check Apakah address tersebut di protect ?
void UnProtectAndModify(DWORD Offset, DWORD Pointer, DWORD Length){
VirtualProtect((void *)Offset, Length, PAGE_EXECUTE_READWRITE, &OldProtection); // check apakah address tsb dikunci / protected ? kalau iya, lakukan unprotect
RtlMoveMemory((void *)Offset, (const void*)Pointer, Length); // ubah address tsb menjadi writeable, dan lakukan patch dengan MEMpatch
VirtualProtect((void *)Offset, Length, OldProtection, &OldProtection); // protect lagi address tsb biar gk kena satpam
}

// Lakukan patch terhadap memory
void MEMpatch( BYTE *Offset, BYTE *ByteArray, DWORD Length){
UnProtectAndModify((DWORD)Offset , (DWORD)ByteArray , 1);
}

DWORD WINAPI InitAllHacks(LPVOID param) // thread telah dipatch. undetected 20 desember 2010
{   
      while (1) { // jika thread telah aktif
      if (GetAsyncKeyState(VK_INSERT)&1) { // jika hotkey ditekan.
         DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec
         if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe   
            ofsMNZ1 = dwI3CubeExec + (DWORD)OFS_MINIMIZE1;
             MEMpatch((BYTE*)ofsMNZ1, RET, sizeof(RET)); // lakukan hack terhadap memory
                MessageBeep(1); // Beritahukan jika cheat telah sukses di eksekusi
                ofsMNZ2 = dwI3CubeExec + (DWORD)OFS_MINIMIZE2;
             MEMpatch((BYTE*)ofsMNZ2, RET, sizeof(RET)); // lakukan hack terhadap memory
                MessageBeep(1); // Beritahukan jika cheat telah sukses di eksekusi
               }
         }
      if (GetAsyncKeyState(VK_DELETE)&1) { // jika hotkey ditekan.
              DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec
             if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe
              ofsMNZ1 = dwI3CubeExec + (DWORD)OFS_MINIMIZE1;
             MEMpatch((BYTE*)ofsMNZ1, PUSH_EBP, sizeof(PUSH_EBP)); // lakukan hack terhadap memory
            MessageBeep(1); // Beritahukan jika Hack telah sukses di eksekusi
            ofsMNZ2 = dwI3CubeExec + (DWORD)OFS_MINIMIZE2;
             MEMpatch((BYTE*)ofsMNZ2, PUSH_EBP, sizeof(PUSH_EBP)); // lakukan hack terhadap memory
            MessageBeep(1); // Beritahukan jika Hack telah sukses di eksekusi
               }
         }
      Sleep(10); // jeda untuk menghindari overheat / kelebihan beban
   }
   return (0); // kembalikan nilai ke 0 agar thread menjadi loop selama-nya
}

BOOL WINAPI DllMain ( HMODULE hDll, DWORD dwReason, LPVOID lpReserved )
{
   DisableThreadLibraryCalls(hDll); // mencegah boros memori. SAVE Resource :D
   if (dwReason == DLL_PROCESS_ATTACH) { // jika dll ter-attach
      MessageBox (0,"|Minimize On = INSERT | Minimize Off = DELETE | Thanks To RCD (Erfans@N²)","NStars.Net", MB_OK | MB_ICONINFORMATION); // berikan salam pembuka jika dll telah ter-attach ke PROCESS
            CreateThread(0, 0, (LPTHREAD_START_ROUTINE)InitAllHacks, 0, 0, 0); // jalanin thread-nya
   }
   return TRUE; // mencoba berulang kali sampai thread ter-attach
}

cbase2.h
Code:

/*
  Name: RCDBase2
  Copyright: RCD
  Author: RCD
  Date: 18/12/10 14:27
  Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3
  ChangLog : Perubahan pada beberapa string yang telah terdeteksi
*/

#ifndef __RCD_BASE2_H
#define __RCD_BASE2_H
#define WIN32_LEAN_AND_MEAN // Exclude rarely-used stuff from Windows headers
#include <windows.h>
DWORD WINAPI InitAllHacks(LPVOID param);
#endif

Klik Execute, Klik Rebuild All, Done

Jadilah DLL Agan Ditempat agan tadi Extract RCDBase2nya, Renama DLL Agan...





SC Diatas Di Jamin Work Anti Bug Trap Asal Sesuai dengan Tutorial [You must be registered and logged in to see this image.]

Kalau Ada Error, silahkan Comment Di Bawah dan Sertakan ScreenShotnya. [You must be registered and logged in to see this image.]

NB :
* Minimize Dapat Di Aktifkan Dimana Saja
* Bomberman Diaktifkan Saat DiDalam Permainan
* WallShot Diaktifkan saat didalam Room
* Jangan Mengaktifkan Semua Cheat Sekaligus Contoh: WallShot Dengan Bomberman, karena Dapat Menyebabkan BT. Jadi digunakan yang diperlukan saja
* Klo Mo Di Copas Silahkan Menyertakan Credit Pembuat dan Forum tanpa Memngedit SCnya

Thanks To RCD Atas Logger dan SCBasenya

Credit Edit Source Code : Erfans@N²


Jangan Lupa + [You must be registered and logged in to see this image.]

Dian Wahyu
Admin
Admin

Jumlah posting : 1093
Point sytem : 10362
Join date : 29.08.10
Age : 20
Lokasi : sidoarjo, surabaya, jawatimur.
Humor : gak ada
hobbies : Update Forum

http://zi-share.forummotion.com

Kembali Ke Atas Go down

Re: New SC Pembuatan DLL 21-12-2010 Minimize, WS, BomberMan

Post by zuLuKweeNz'97-Cleopatra` on Thu Dec 23, 2010 4:00 pm

Tak coba dLo

_______________________________________________________________________________________________________
NO [You must be registered and logged in to see this image.] JUNK™
Spoiler:
[code:1]Mighty Zulu Kingz 1973
Rezpected!![/code:1]
[code:1]Rezpect = Click PLuss +++
"hiburan-hiburan-hiburan" Jan Lepas dari konteks itu
[/code:1]ʨʧʪ
[You must be registered and logged in to see this image.]
- [You must be registered and logged in to see this image.] -
[You must be registered and logged in to see this image.]

zuLuKweeNz'97-Cleopatra`
SD V
SD V

Jumlah posting : 130
Point sytem : -54201843
Join date : 15.12.10
Age : 29
Lokasi : TO UPHOLD AND MAINTAIN THE TRUE ESSENCE OF AFRIKAS BAMBAATAA'S VISION
Humor : Generasi Penerus Bangsat
hobbies : Cari Cowok Serba ada apanya...

http://nothin_too@see.org

Kembali Ke Atas Go down

Re: New SC Pembuatan DLL 21-12-2010 Minimize, WS, BomberMan

Post by Dian Wahyu on Sat Dec 25, 2010 11:41 am

ya.........

Dian Wahyu
Admin
Admin

Jumlah posting : 1093
Point sytem : 10362
Join date : 29.08.10
Age : 20
Lokasi : sidoarjo, surabaya, jawatimur.
Humor : gak ada
hobbies : Update Forum

http://zi-share.forummotion.com

Kembali Ke Atas Go down

Re: New SC Pembuatan DLL 21-12-2010 Minimize, WS, BomberMan

Post by |ZIC|hackman on Tue Jan 11, 2011 5:15 pm

klo yg bginian ane kurang trtarik gan...

|ZIC|hackman
VIP
VIP

Jumlah posting : 146
Point sytem : 416
Join date : 05.10.10
Age : 20
Lokasi : sidoarjo
hobbies : pelajar/bermain game

Kembali Ke Atas Go down

Re: New SC Pembuatan DLL 21-12-2010 Minimize, WS, BomberMan

Post by cyber128 on Thu May 05, 2011 4:43 pm

masih bisa om smpe skrng?

cyber128
belum lahir
belum lahir

Jumlah posting : 1
Point sytem : 1
Join date : 05.05.11

Kembali Ke Atas Go down

Re: New SC Pembuatan DLL 21-12-2010 Minimize, WS, BomberMan

Post by Sponsored content Today at 3:46 pm


Sponsored content


Kembali Ke Atas Go down

Topik sebelumnya Topik selanjutnya Kembali Ke Atas

- Similar topics

 
Permissions in this forum:
Anda tidak dapat menjawab topik