OldSchoolHack

Registrieren / Anmelden Deutsch

CSS Ammo Base Pointer herausfinden


icon CSS Ammo Base Pointer herausfinden #1

Anmeldungsdatum: Okt 2014

Beiträge: 3

hi leute

ich bin dabei die base pointer für die munition rauszufinden. habe ein paar gefunden die nach dem neustart des spiels gleich bleiben, nur meine frage ist: wie wende ich die gefundenen Adressen im code an? Ich bin schon allmögliche adressen die da stehen durchgegangen. 

so sieht es aus:
http://fs2.directupload.net/images/150316/83dlh4d9.jpg

da unten steht "server.dll"+005805BC und hat den offset 4. Was soll ich damit machen, bin recht neu in der hacking szene. Programmieren tu ich allerdings auch in der schule^^

TEXT Code:
  1. memo_log->Lines->Add("Written in memory");
  2. ReadProcessMemory(hProcess, (void *)(baseAdress), (void *)&ammo, sizeof(ammo), 0);
  3. memo_log->Lines->Add("New value: " + IntToStr(ammo));

in BaseAdress muss der base pointer irgendwie rein, weiß nur nicht wie^^

MfG

__________________

Beginner
icon #2

Anmeldungsdatum: Okt 2014

Beiträge: 3

Weiß echt keiner bescheid?

__________________

Beginner
icon #3

Anmeldungsdatum: Mai 2013

Beiträge: 95

Benutzer-Bewertung:

40 positiv
5 negativ
Hallo awasasdasd,

Die "server.dll" ist schonmal falsch. Hast vermutlich auf deinem lokalen Server gesucht. Du brauchst für deine Zwecke immer nur "client.dll" und "engine.dll"
In nicht lokalen Spielen wird dein Pointer sonst invalid sein.

In Source Engine spielen hältst du dich am besten an die Netzwerk-Synchronisierten Variablen(Netvars). Diese ordnen einen String( zB. "m_hActiveWeapon") einem Offset (zB. 0x666) zu.

Spezifisch für deinen Fall brauchst du:
-deinen lokalen Spieler (client.dll + 0xDeinOffset)
-deine aktive Waffe (Netvars->m_hActiveWeapon)
-die Entity liste + größe(beide in client.dll + 0xDeineOffsets)
-dein Ammo Offset(Netvars->m_iClip1)

Nun iterierst du durch die Entity Liste und prüfst ob die Entity Nummer (1-Maximale Entity Zahl) mit localplayer->m_hActiveWeapon &= FFF übereinstimmt.
Wenn ja hast du den Entity Index deiner Waffe gefunden und kannst dir nun anhand ihres Pointers alle Informationen die dich interressieren besorgen.

Das ist die korrekte und saubere Methode mit der du noch viel mehr implementieren kannst. Wenn du anfangs noch keine Lust hast die Netvar methoden zu reversen kannst du dich nach den aktuellen offsets umsehen und die Methode mal implementieren.

Wenn du noch weitere Fragen hast dann schreib sie einfach hier rein
icon #4

Anmeldungsdatum: Okt 2014

Beiträge: 3

Zitat von
Hallo awasasdasd,

Die "server.dll" ist schonmal falsch. Hast vermutlich auf deinem lokalen Server gesucht. Du brauchst für deine Zwecke immer nur "client.dll" und "engine.dll"
In nicht lokalen Spielen wird dein Pointer sonst invalid sein.

In Source Engine spielen hältst du dich am besten an die Netzwerk-Synchronisierten Variablen(Netvars). Diese ordnen einen String( zB. "m_hActiveWeapon") einem Offset (zB. 0x666) zu.

Spezifisch für deinen Fall brauchst du:
-deinen lokalen Spieler (client.dll + 0xDeinOffset)
-deine aktive Waffe (Netvars->m_hActiveWeapon)
-die Entity liste + größe(beide in client.dll + 0xDeineOffsets)
-dein Ammo Offset(Netvars->m_iClip1)

Nun iterierst du durch die Entity Liste und prüfst ob die Entity Nummer (1-Maximale Entity Zahl) mit localplayer->m_hActiveWeapon &= FFF übereinstimmt.
Wenn ja hast du den Entity Index deiner Waffe gefunden und kannst dir nun anhand ihres Pointers alle Informationen die dich interressieren besorgen.

Das ist die korrekte und saubere Methode mit der du noch viel mehr implementieren kannst. Wenn du anfangs noch keine Lust hast die Netvar methoden zu reversen kannst du dich nach den aktuellen offsets umsehen und die Methode mal implementieren.

Wenn du noch weitere Fragen hast dann schreib sie einfach hier rein
Hallo erstmal, und danke für deine Antwort!
Das ist irgendwie alles zu viel auf einmal^^ 
- Ich soll das jetzt also genau so machen wie bisher, nur nicht die "server.dll" nehmen, sondern "client.dll" und "engine.dll"?
- Wie spreche ich die Netvars an?
- Wären die Offsets, die bei dem bild bei sind, korrekt? Müsste ich dann den Offset 4 nehmen? ("client.dll" + 4)
- Das mit der aktiven waffe: ist die Netvars in der "client.dll", und zeigt auf m_hActiveWeapon?


Was bedeitet dieses "&= FFF"?


Sorry für all diese Fragen, aber ich bin Anfänger und will es lernen. Aber das mit den Netvars sieht etwas schwieriger aus als mit Read und WriteProcessMemory^^


MfG

__________________

Beginner