Загрузка...

How to write WallHack in Python

Thread in CS2 Cheats created by НАГЛЫЙ_ПЕРЕКУП Jul 12, 2020. (bumped Jul 12, 2020) 16,635 views

  1. НАГЛЫЙ_ПЕРЕКУП
    НАГЛЫЙ_ПЕРЕКУП Topic starter Jul 12, 2020 Россия без мата, как солдат без автомата. 1446 Feb 28, 2020
    СКОПИПАСТИЛ С ДРУГОГО ФОРУМА

    Приветствую, сегодня я поведую вам о том, как написать WallHack на Python, и даже сделать небольшую защиту от VAC.
    Для начало понадобится Python (Желательно версии 3.8 +).

    1. Переходим по ссылке " Клик " и скачеваем.
    2. Далее открываем файл, и жмем галочку в пункте 'Add Python 3.8 to PATH'.
    3. Потом жмем на 'Install Now'.
    4. Ждем установки.


    [IMG]

    Далее нам необходимо установить модули, для этого мы делаем следующее:

    1.Открываем командную строку ОТ ИМЕНИ АДМИНИСТРАТОРА.
    2. Пишем: pip install pymem (Ожидаем установки).
    3. Пишем: pip install requests (Ожидаем установки).

    [IMG]

    Теперь понадобится создать папку (На том же диске, на котором установлен Python), создаем папку в удобном месте, а в этой папке создаем Наш исходник (К примеру WH py) Расширение обязательно должно быть .py.

    [IMG]

    Дальше открываем Наш файл и пишем:

    Code
    import pymem                   # pip install pymem
    import pymem.process # Устанавливается вместе с модулем 'pymem'
    import requests # pip install requests
    from threading import Thread # Модуль установлен по умолчанию


    # ---------- Начинается подключение к игре ----------
    print ('>>> Запускается чит...')

    pm = pymem.Pymem("csgo.exe")
    client = pymem.process.module_from_name(pm.process_handle, "client.dll").lpBaseOfDll

    # ---------- Получение оффсетов для чита ----------
    print ('')
    print ('>>> Получение оффсетов...')

    offsets = 'https://raw.githubusercontent.com/frk1/hazedumper/master/csgo.json'
    response = requests.get(offsets).json()

    dwGlowObjectManager = int(response["signatures"]["dwGlowObjectManager"])
    dwEntityList = int(response["signatures"]["dwEntityList"])

    m_iTeamNum = int(response["netvars"]["m_iTeamNum"])
    m_iGlowIndex = int(response["netvars"]["m_iGlowIndex"])

    print ('>>> Запуск WallHack...')

    # ---------- Сама функция ----------
    def ESP():
    while True:
    glow_manager = pm.read_int(client + dwGlowObjectManager)

    for i in range(1, 32):
    entity = pm.read_int(client + dwEntityList + i * 0x10)

    if entity:
    entity_team_id = pm.read_int(entity + m_iTeamNum)
    entity_glow = pm.read_int(entity + m_iGlowIndex)

    if entity_team_id == 2: # Terrorist
    pm.write_float(glow_manager + entity_glow * 0x38 + 0x4, float(0))
    pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(0))
    pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1))
    pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1))
    pm.write_int(glow_manager + entity_glow * 0x38 + 0x24, 1)

    elif entity_team_id == 3: # Counter-terrorist
    pm.write_float(glow_manager + entity_glow * 0x38 + 0x4, float(0))
    pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(0))
    pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1))
    pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1))
    pm.write_int(glow_manager + entity_glow * 0x38 + 0x24, 1)

    # ---------- Активирование функции ----------
    Thread(target=ESP).start()

    print ('>>> Чит запущен.')

    Если вы хотите поменять цвет обводки, то нам надо поменять кое-какие цифры, а именно:


    [IMG]


    1. Не подсвечивать - 0 0 0
    2. Красный - 1 0 0
    3. Зеленый - 0 1 0
    4. Синий - 0 0 1
    5. Желтый - 1 1 0
    6. Белый - 1 1 1
    7. Голубой - 0 1 1
    8. Розовый - 1 0 1

    Теперь запустим Наш чит:

    1. Запустить командную строку (cmd.exe) ОТ ИМЕНИ АДМИНИСТРАТОРА.
    2. Запустить CS:GO.
    3. Указать в cmd путь к папке, в которой лежит сам исходник ( cd Путь к папке (Например: cd C:\Users\v1ado\Desktop\wh)).
    4. Прописать в cmd - python Название файла.py.


    [IMG]


    Теперь заходим на карту и видим:

    [IMG]

    Теперь поговорим о защите от VAC (Хоть она и не требуется).

    1. Переходим на сайт * Клик *
    2. Вставляем Наш код и жмем OBFUSCATE
    --- Было

    Code
    import pymem                   # pip install pymem
    import pymem.process # Устанавливается вместе с модулем 'pymem'
    import requests # pip install requests
    from threading import Thread # Модуль установлен по умолчанию


    # ---------- Начинается подключение к игре ----------
    print ('>>> Запускается чит...')

    pm = pymem.Pymem("csgo.exe")
    client = pymem.process.module_from_name(pm.process_handle, "client.dll").lpBaseOfDll

    # ---------- Получение оффсетов для чита ----------
    print ('')
    print ('>>> Получение оффсетов...')

    offsets = 'https://raw.githubusercontent.com/frk1/hazedumper/master/csgo.json'
    response = requests.get(offsets).json()

    dwGlowObjectManager = int(response["signatures"]["dwGlowObjectManager"])
    dwEntityList = int(response["signatures"]["dwEntityList"])

    m_iTeamNum = int(response["netvars"]["m_iTeamNum"])
    m_iGlowIndex = int(response["netvars"]["m_iGlowIndex"])

    print ('>>> Запуск WallHack...')

    # ---------- Сама функцию ----------
    def ESP():
    while True:
    glow_manager = pm.read_int(client + dwGlowObjectManager)

    for i in range(1, 32):
    entity = pm.read_int(client + dwEntityList + i * 0x10)

    if entity:
    entity_team_id = pm.read_int(entity + m_iTeamNum)
    entity_glow = pm.read_int(entity + m_iGlowIndex)

    if entity_team_id == 2: # Terrorist
    pm.write_float(glow_manager + entity_glow * 0x38 + 0x4, float(0))
    pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(0))
    pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1))
    pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1))
    pm.write_int(glow_manager + entity_glow * 0x38 + 0x24, 1)

    elif entity_team_id == 3: # Counter-terrorist
    pm.write_float(glow_manager + entity_glow * 0x38 + 0x4, float(0))
    pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(0))
    pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1))
    pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1))
    pm.write_int(glow_manager + entity_glow * 0x38 + 0x24, 1)

    # ---------- Активирование функции ----------
    Thread(target=ESP).start()

    print ('>>> Чит запущен.')

    --- Стало

    Code
    import pymem #line:1
    import pymem .process #line:2
    import requests #line:3
    from threading import Thread #line:4
    print ('>>> Запускается чит...')#line:8
    pm =pymem .Pymem ("csgo.exe")#line:10
    client =pymem .process .module_from_name (pm .process_handle ,"client.dll").lpBaseOfDll #line:11
    print ('')#line:14
    print ('>>> Получение оффсетов...')#line:15
    offsets ='https://raw.githubusercontent.com/frk1/hazedumper/master/csgo.json'#line:17
    response =requests .get (offsets ).json ()#line:18
    dwGlowObjectManager =int (response ["signatures"]["dwGlowObjectManager"])#line:20
    dwEntityList =int (response ["signatures"]["dwEntityList"])#line:21
    m_iTeamNum =int (response ["netvars"]["m_iTeamNum"])#line:23
    m_iGlowIndex =int (response ["netvars"]["m_iGlowIndex"])#line:24
    print ('>>> Запуск WallHack...')#line:26
    def ESP ():#line:29
    while True :#line:30
    OO0O0O0OO0OOOO0OO =pm .read_int (client +dwGlowObjectManager )#line:31
    for OOOOO00O0OO00000O in range (1 ,32 ):#line:33
    O00OO0O0O0O00OOO0 =pm .read_int (client +dwEntityList +OOOOO00O0OO00000O *0x10 )#line:34
    if O00OO0O0O0O00OOO0 :#line:36
    O000OOO00O0O00000 =pm .read_int (O00OO0O0O0O00OOO0 +m_iTeamNum )#line:37
    O0OOOOOO000O0OOO0 =pm .read_int (O00OO0O0O0O00OOO0 +m_iGlowIndex )#line:38
    if O000OOO00O0O00000 ==2 :#line:40
    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x4 ,float (0 ))#line:41
    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x8 ,float (0 ))#line:42
    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0xC ,float (1 ))#line:43
    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x10 ,float (1 ))#line:44
    pm .write_int (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x24 ,1 )#line:45
    elif O000OOO00O0O00000 ==3 :#line:47
    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x4 ,float (0 ))#line:48
    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x8 ,float (0 ))#line:49
    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0xC ,float (1 ))#line:50
    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x10 ,float (1 ))#line:51
    pm .write_int (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x24 ,1 )#line:52
    Thread (target =ESP ).start ()#line:55
    print ('>>> Чит запущен.')

    " Скачать исходники "
     
  2. RadeonRX
    RadeonRX Jul 13, 2020 AMD 606 Dec 3, 2019
    Скриншоты не ворк:finger_up:
     
  3. Богатый
    Богатый Jul 13, 2020 По уши в дерьме, но хотя бы есть чем его хлебать 15,058 Aug 6, 2019
    После последней хуйни с защитой это разве будет работать? Хотя надо траить самому на пустышках и не выебываться)
     
    1. SQL__inactive3469033
      Богатый, там просто меняются название класса, так же можно делать и с переменными, и по 1-2 раза компилить чит в котором переменные разные, и получается андетект
  4. Носорог
    Носорог Jul 13, 2020 2285 Apr 22, 2019
  5. Shyn
    По-моему лютый боян
     
    1. Носорог
      Shyn, съеби старина
    2. Shyn
      Носорог, я что-то подобное видел 2 года назад
    3. meaqese
      Shyn, Ага, Python 3.8 только в октябре релизнулась
  6. Can_of_cola
    Can_of_cola Jul 13, 2020 Banned 347 Mar 25, 2020
    Много спойлеров, впизду
     
  7. natixxx
    natixxx Jul 13, 2020 576 Apr 9, 2019
    Все скрины битые.
     
  8. Omar4ik_inactive958221
    Скриншоты не ворк:finger_up:
     
  9. Omar4ik_inactive958221
    Значит всё хорошо :)
     
  10. notorious_inactive276681
    pymem только wh или aim и тд тоже поддерживает?
     
    1. View previous comments (1)
    2. notorious_inactive276681
      НАГЛЫЙ_ПЕРЕКУП, ну я почитал про pymem и видимо нет, как я понял он отображает вещи поверх других окон. Так что в нем нет функционала aim.
    3. WAS_DELETED
    4. SQL__inactive3469033
      notorious_inactive276681, это библиотека, была создана, что бы делать ботов для игр, делай выводы
  11. Hardensky
    Hardensky Jul 20, 2020 Banned 169 Dec 16, 2018
    Пиши: WallHack
     
  12. Semenchenko
    Semenchenko Jul 20, 2020 85 Oct 31, 2019
    На заказ для одной игры сможешь сделать? 500р
     
    1. Duvewo
      Semenchenko, он скопипастил, поэтому не сможет
    2. Semenchenko
      Duvewo, хнык, он дал мне надежду
    3. 3zz1
      Semenchenko, это расценивается как приват софт для одного человека, ты не найдёшь кодера, который за такую цену напишет такой софт. Ну максимум скрипткиди, который возьмёт основу с Гитхаба и чуть поиграется с цветами подсветки.
  13. gasury
    gasury Jul 21, 2020 лгбт квадрат 19 Apr 19, 2019
    [IMG] баян
     
    1. НАГЛЫЙ_ПЕРЕКУП Topic starter
      gasury, тут твоего баяна нет
  14. KurOn
    KurOn Jul 28, 2020 Мой царь @a911,все вопросы к нему ! 54 Mar 4, 2018
    Бл пишет что чит активирован но нихера не работает xD
     
    1. awfultune
      KurOn, всё нормально, просто нужна версия ксго без траст мода
    2. SQL__inactive3469033
      awfultune, Уже можно сделать, чтобы работало с трастом, но мне лень :fap:
  15. LogotiTG
    LogotiTG Jul 31, 2020 5 Feb 11, 2018
    Когда будет BHOP на html?
     
  16. 0deleted0
    0deleted0 Jul 31, 2020 1000-7? 817 Jan 8, 2017
    Енот хак для лохов
     
  17. PFuB
    PFuB Aug 19, 2020 хелло май фриендс 38 Feb 15, 2017
    Количество чит-проектов в ксго увеличилось на 200%
     
    1. soulbrkz
      PFuB, Истинные программисты продают читы за 50 рублей
  18. Lovelove2
    Lovelove2 Sep 26, 2020 1 Aug 20, 2020
    на фрилансе челов найди ыыы:da:
     
  19. Ars2009
    Ars2009 Oct 1, 2020 77 Oct 25, 2019
    МНОГАБУКАФ СДЕЛАЙ ПАМЕНШЕ
     
  20. tear_inactive3426344
    tear_inactive3426344 Oct 3, 2020 Banned 87 Jul 22, 2020
    Работает?
     
Loading...
Top