edit_note帖子
414
stars积分
156,791
event加入
2011-05-09
安卓交流
穿越火线封包刷永久枪教程
schedule发表于 2013-11-30 19:32:00
visibility查看 3,685
chat_bubble回复 223
#1 楼主
今天给大家带来的教程是vb六代源码过黑客刷枪的教程。 可能比较复杂一点,耐心记,用心学,总会有所收获,达到目的。 教程: 1:所需工具,vb(visual basic)6.0工程版,wpe,深度xp3系统(win7限制)。 由于都是刷钻的朋友,这个东西我尽量做的傻瓜化一些吧。 2:打开汇编界面,先选择文件-新建工程-组1vbg-选择是-窗体文件*frm(文件名选择form1)保存在vb的安装目录-选择form1.frm的文件(替换)-选择6.0主界面的添加窗体-现存-文件名改为flt-再次打开form1.
frm文件-在文件编辑中输入wpe在cf的cdk主页面中截取到的ip地址。字符添加为 typedef int(__stdcall*mmessagebox)(hwnd,lpctstr,lpctstr,uint); mmessagebox msgbox = (mmessagebox)pdata->dwmessagebox; msgbox(null, pdata->sz, null, mb_ok); return 1; 大家复制上去以上字符就可以了。 下面就是获得武器数据列表的方式,注意,窗口登
陆一下游戏。 3:在vb6.0的主页面选择运行-启动-工程属性-启动程序-第三项有个启动程序-选择正在运行的游戏-执行程序-使用现存浏览器那里打上对勾-确定。 再点运行-全编译执行(和上面的运行顺序一样)-确定。 这一步结束了吧?呵呵,下面继续跟着做。大家别头晕,学好汇编和学好刷钻一样,其实不难,最难的还是你持之以恒的心。 4:刚才告一段落了,现在在vb6.0的主页面选择调试-逐过程-启动程序-启动程序那里还是继续选择游戏-使用现存浏览器-确定。现在大家退出游戏, 再次登录!打开wpe看看是不是已经过界限
5:现在wpe上场,打开wpe,去商城选择你要购买的枪,wpe截取购买失败的数据。 wpe的使用方法不细说了,截取失败的数据后,在wpe中继续跨表查询48的数据。滤镜一的两个滤镜框填写0010到0040的竖列4个数据,以两个0f结束。滤镜二 填写一样的数据。确定,时间选择21,接收自wsa的选项去掉,确定,保存。 呵呵,最后一步了。 6:装载flt的数据,打开vb根目录中保存好的form1.flt文件,上面有一段第一次复制的源代码(第二步),大家想起来了吧?在这段代码后面添加剩余数据:
int inject(dword dwprocessid) { handle hprocess = openprocess( process_all_access, false, dwprocessid); (&data, sizeof (mydata)); strcat(data.sz, “sylar“);hinstance huser = loadlibrary(“user32.dll“); if (! huser) { printf(“can not load library.\n“);
return 1; } data.dwmessagebox = (dword)getprocaddress(huser, “messageboxa“); freelibrary(huser); if (! data.dwmessagebox) return 0; 复制上去即可。复制上去后,在vb6.0的界面选择文件-保存工程组-把这个flt的文件重复保存一下,然后登陆一下wpe点击on键发出封包-ok,退出游戏-登陆 -成功。刷出来的枪一般都是多年的。因为漏洞没新
frm文件-在文件编辑中输入wpe在cf的cdk主页面中截取到的ip地址。字符添加为 typedef int(__stdcall*mmessagebox)(hwnd,lpctstr,lpctstr,uint); mmessagebox msgbox = (mmessagebox)pdata->dwmessagebox; msgbox(null, pdata->sz, null, mb_ok); return 1; 大家复制上去以上字符就可以了。 下面就是获得武器数据列表的方式,注意,窗口登
陆一下游戏。 3:在vb6.0的主页面选择运行-启动-工程属性-启动程序-第三项有个启动程序-选择正在运行的游戏-执行程序-使用现存浏览器那里打上对勾-确定。 再点运行-全编译执行(和上面的运行顺序一样)-确定。 这一步结束了吧?呵呵,下面继续跟着做。大家别头晕,学好汇编和学好刷钻一样,其实不难,最难的还是你持之以恒的心。 4:刚才告一段落了,现在在vb6.0的主页面选择调试-逐过程-启动程序-启动程序那里还是继续选择游戏-使用现存浏览器-确定。现在大家退出游戏, 再次登录!打开wpe看看是不是已经过界限
5:现在wpe上场,打开wpe,去商城选择你要购买的枪,wpe截取购买失败的数据。 wpe的使用方法不细说了,截取失败的数据后,在wpe中继续跨表查询48的数据。滤镜一的两个滤镜框填写0010到0040的竖列4个数据,以两个0f结束。滤镜二 填写一样的数据。确定,时间选择21,接收自wsa的选项去掉,确定,保存。 呵呵,最后一步了。 6:装载flt的数据,打开vb根目录中保存好的form1.flt文件,上面有一段第一次复制的源代码(第二步),大家想起来了吧?在这段代码后面添加剩余数据:
int inject(dword dwprocessid) { handle hprocess = openprocess( process_all_access, false, dwprocessid); (&data, sizeof (mydata)); strcat(data.sz, “sylar“);hinstance huser = loadlibrary(“user32.dll“); if (! huser) { printf(“can not load library.\n“);
return 1; } data.dwmessagebox = (dword)getprocaddress(huser, “messageboxa“); freelibrary(huser); if (! data.dwmessagebox) return 0; 复制上去即可。复制上去后,在vb6.0的界面选择文件-保存工程组-把这个flt的文件重复保存一下,然后登陆一下wpe点击on键发出封包-ok,退出游戏-登陆 -成功。刷出来的枪一般都是多年的。因为漏洞没新
全部回复 (223)
2014-03-15 10:32:00
#162
。。。。。
2014-03-16 09:55:00
#163
考虑考虑
2014-03-16 15:27:00
#164
dgj
2014-03-16 16:48:00
#165
要死了8波
2014-03-16 22:47:00
#166
一上dff
2014-03-17 10:35:00
#167
亲热啊
2014-03-17 18:09:00
#168
???
2014-03-18 09:32:00
#169
六级考试来咯
2014-03-18 22:20:00
#170
捏捏
2014-03-20 08:56:00
#171
Aaaaaaa
2014-03-22 19:28:00
#172
额外任务
2014-03-23 14:38:00
#173
9786837
2014-03-23 20:28:00
#174
退伍
2014-03-28 06:20:00
#175
看看水一水
2014-04-05 09:44:00
#176
435
2014-04-06 13:49:00
#177
水平
2014-04-08 20:49:00
#178
呃
2014-04-09 18:56:00
#179
还可以这样
2014-04-09 23:49:00
#180
?
2014-04-11 11:19:00
#181
看看!!
登录 后才能回复
flag举报帖子