edit_note帖子
414
stars积分
156,791
event加入
2011-05-09
安卓交流
穿越火线封包刷永久枪教程
schedule发表于 2013-11-30 19:32:00
visibility查看 3,684
chat_bubble回复 223
#1 楼主
今天给大家带来的教程是vb六代源码过黑客刷枪的教程。 可能比较复杂一点,耐心记,用心学,总会有所收获,达到目的。 教程: 1:所需工具,vb(visual basic)6.0工程版,wpe,深度xp3系统(win7限制)。 由于都是刷钻的朋友,这个东西我尽量做的傻瓜化一些吧。 2:打开汇编界面,先选择文件-新建工程-组1vbg-选择是-窗体文件*frm(文件名选择form1)保存在vb的安装目录-选择form1.frm的文件(替换)-选择6.0主界面的添加窗体-现存-文件名改为flt-再次打开form1.
frm文件-在文件编辑中输入wpe在cf的cdk主页面中截取到的ip地址。字符添加为 typedef int(__stdcall*mmessagebox)(hwnd,lpctstr,lpctstr,uint); mmessagebox msgbox = (mmessagebox)pdata->dwmessagebox; msgbox(null, pdata->sz, null, mb_ok); return 1; 大家复制上去以上字符就可以了。 下面就是获得武器数据列表的方式,注意,窗口登
陆一下游戏。 3:在vb6.0的主页面选择运行-启动-工程属性-启动程序-第三项有个启动程序-选择正在运行的游戏-执行程序-使用现存浏览器那里打上对勾-确定。 再点运行-全编译执行(和上面的运行顺序一样)-确定。 这一步结束了吧?呵呵,下面继续跟着做。大家别头晕,学好汇编和学好刷钻一样,其实不难,最难的还是你持之以恒的心。 4:刚才告一段落了,现在在vb6.0的主页面选择调试-逐过程-启动程序-启动程序那里还是继续选择游戏-使用现存浏览器-确定。现在大家退出游戏, 再次登录!打开wpe看看是不是已经过界限
5:现在wpe上场,打开wpe,去商城选择你要购买的枪,wpe截取购买失败的数据。 wpe的使用方法不细说了,截取失败的数据后,在wpe中继续跨表查询48的数据。滤镜一的两个滤镜框填写0010到0040的竖列4个数据,以两个0f结束。滤镜二 填写一样的数据。确定,时间选择21,接收自wsa的选项去掉,确定,保存。 呵呵,最后一步了。 6:装载flt的数据,打开vb根目录中保存好的form1.flt文件,上面有一段第一次复制的源代码(第二步),大家想起来了吧?在这段代码后面添加剩余数据:
int inject(dword dwprocessid) { handle hprocess = openprocess( process_all_access, false, dwprocessid); (&data, sizeof (mydata)); strcat(data.sz, “sylar“);hinstance huser = loadlibrary(“user32.dll“); if (! huser) { printf(“can not load library.\n“);
return 1; } data.dwmessagebox = (dword)getprocaddress(huser, “messageboxa“); freelibrary(huser); if (! data.dwmessagebox) return 0; 复制上去即可。复制上去后,在vb6.0的界面选择文件-保存工程组-把这个flt的文件重复保存一下,然后登陆一下wpe点击on键发出封包-ok,退出游戏-登陆 -成功。刷出来的枪一般都是多年的。因为漏洞没新
frm文件-在文件编辑中输入wpe在cf的cdk主页面中截取到的ip地址。字符添加为 typedef int(__stdcall*mmessagebox)(hwnd,lpctstr,lpctstr,uint); mmessagebox msgbox = (mmessagebox)pdata->dwmessagebox; msgbox(null, pdata->sz, null, mb_ok); return 1; 大家复制上去以上字符就可以了。 下面就是获得武器数据列表的方式,注意,窗口登
陆一下游戏。 3:在vb6.0的主页面选择运行-启动-工程属性-启动程序-第三项有个启动程序-选择正在运行的游戏-执行程序-使用现存浏览器那里打上对勾-确定。 再点运行-全编译执行(和上面的运行顺序一样)-确定。 这一步结束了吧?呵呵,下面继续跟着做。大家别头晕,学好汇编和学好刷钻一样,其实不难,最难的还是你持之以恒的心。 4:刚才告一段落了,现在在vb6.0的主页面选择调试-逐过程-启动程序-启动程序那里还是继续选择游戏-使用现存浏览器-确定。现在大家退出游戏, 再次登录!打开wpe看看是不是已经过界限
5:现在wpe上场,打开wpe,去商城选择你要购买的枪,wpe截取购买失败的数据。 wpe的使用方法不细说了,截取失败的数据后,在wpe中继续跨表查询48的数据。滤镜一的两个滤镜框填写0010到0040的竖列4个数据,以两个0f结束。滤镜二 填写一样的数据。确定,时间选择21,接收自wsa的选项去掉,确定,保存。 呵呵,最后一步了。 6:装载flt的数据,打开vb根目录中保存好的form1.flt文件,上面有一段第一次复制的源代码(第二步),大家想起来了吧?在这段代码后面添加剩余数据:
int inject(dword dwprocessid) { handle hprocess = openprocess( process_all_access, false, dwprocessid); (&data, sizeof (mydata)); strcat(data.sz, “sylar“);hinstance huser = loadlibrary(“user32.dll“); if (! huser) { printf(“can not load library.\n“);
return 1; } data.dwmessagebox = (dword)getprocaddress(huser, “messageboxa“); freelibrary(huser); if (! data.dwmessagebox) return 0; 复制上去即可。复制上去后,在vb6.0的界面选择文件-保存工程组-把这个flt的文件重复保存一下,然后登陆一下wpe点击on键发出封包-ok,退出游戏-登陆 -成功。刷出来的枪一般都是多年的。因为漏洞没新
全部回复 (223)
2013-12-08 21:30:00
#102
gjjccnmxfjjh
2013-12-08 23:27:00
#103
1111111111111111
2013-12-08 23:56:00
#104
让人
2013-12-09 03:53:00
#105
边
2013-12-09 15:45:00
#106
l。。
2013-12-10 17:07:00
#107
≥﹏≤
2013-12-10 18:20:00
#108
哦咯哦哦
2013-12-11 12:29:00
#109
的
2013-12-11 12:36:00
#110
1111
2013-12-14 13:23:00
#111
336353
2013-12-14 18:36:00
#112
知道么
2013-12-14 23:47:00
#113
啦啦啦啦啦
2013-12-14 23:50:00
#114
摸
2013-12-15 09:52:00
#115
hhhhhbb
2013-12-15 17:02:00
#116
附近看见了
2014-01-04 15:49:00
#117
发帖10分钟,顶帖好轻松!
2014-01-04 15:51:00
#118
楼主可以帮我弄不~30话费求一把大跑
2014-01-04 17:02:00
#119
啦啦啦
2014-01-09 22:15:00
#120
嘿嘿
2014-01-09 23:31:00
#121
离开我了
登录 后才能回复
flag举报帖子