Загрузка...

Как написать WallHack на Python

Тема в разделе Читы CS2 создана пользователем НАГЛЫЙ_ПЕРЕКУП 12 июл 2020. (поднята 12 июл 2020) 16 617 просмотров

  1. НАГЛЫЙ_ПЕРЕКУП
    НАГЛЫЙ_ПЕРЕКУП Автор темы 12 июл 2020 Россия без мата, как солдат без автомата. 1446 28 фев 2020
    СКОПИПАСТИЛ С ДРУГОГО ФОРУМА

    Приветствую, сегодня я поведую вам о том, как написать WallHack на Python, и даже сделать небольшую защиту от VAC.
    Для начало понадобится Python (Желательно версии 3.8 +).

    1. Переходим по ссылке " Клик " и скачеваем.
    2. Далее открываем файл, и жмем галочку в пункте 'Add Python 3.8 to PATH'.
    3. Потом жмем на 'Install Now'.
    4. Ждем установки.


    [IMG]

    Далее нам необходимо установить модули, для этого мы делаем следующее:

    1.Открываем командную строку ОТ ИМЕНИ АДМИНИСТРАТОРА.
    2. Пишем: pip install pymem (Ожидаем установки).
    3. Пишем: pip install requests (Ожидаем установки).

    [IMG]

    Теперь понадобится создать папку (На том же диске, на котором установлен Python), создаем папку в удобном месте, а в этой папке создаем Наш исходник (К примеру WH py) Расширение обязательно должно быть .py.

    [IMG]

    Дальше открываем Наш файл и пишем:

    Код
    import pymem                   # pip install pymem
    import pymem.process # Устанавливается вместе с модулем 'pymem'
    import requests # pip install requests
    from threading import Thread # Модуль установлен по умолчанию


    # ---------- Начинается подключение к игре ----------
    print ('>>> Запускается чит...')

    pm = pymem.Pymem("csgo.exe")
    client = pymem.process.module_from_name(pm.process_handle, "client.dll").lpBaseOfDll

    # ---------- Получение оффсетов для чита ----------
    print ('')
    print ('>>> Получение оффсетов...')

    offsets = 'https://raw.githubusercontent.com/frk1/hazedumper/master/csgo.json'
    response = requests.get(offsets).json()

    dwGlowObjectManager = int(response["signatures"]["dwGlowObjectManager"])
    dwEntityList = int(response["signatures"]["dwEntityList"])

    m_iTeamNum = int(response["netvars"]["m_iTeamNum"])
    m_iGlowIndex = int(response["netvars"]["m_iGlowIndex"])

    print ('>>> Запуск WallHack...')

    # ---------- Сама функция ----------
    def ESP():
    while True:
    glow_manager = pm.read_int(client + dwGlowObjectManager)

    for i in range(1, 32):
    entity = pm.read_int(client + dwEntityList + i * 0x10)

    if entity:
    entity_team_id = pm.read_int(entity + m_iTeamNum)
    entity_glow = pm.read_int(entity + m_iGlowIndex)

    if entity_team_id == 2: # Terrorist
    pm.write_float(glow_manager + entity_glow * 0x38 + 0x4, float(0))
    pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(0))
    pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1))
    pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1))
    pm.write_int(glow_manager + entity_glow * 0x38 + 0x24, 1)

    elif entity_team_id == 3: # Counter-terrorist
    pm.write_float(glow_manager + entity_glow * 0x38 + 0x4, float(0))
    pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(0))
    pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1))
    pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1))
    pm.write_int(glow_manager + entity_glow * 0x38 + 0x24, 1)

    # ---------- Активирование функции ----------
    Thread(target=ESP).start()

    print ('>>> Чит запущен.')

    Если вы хотите поменять цвет обводки, то нам надо поменять кое-какие цифры, а именно:


    [IMG]


    1. Не подсвечивать - 0 0 0
    2. Красный - 1 0 0
    3. Зеленый - 0 1 0
    4. Синий - 0 0 1
    5. Желтый - 1 1 0
    6. Белый - 1 1 1
    7. Голубой - 0 1 1
    8. Розовый - 1 0 1

    Теперь запустим Наш чит:

    1. Запустить командную строку (cmd.exe) ОТ ИМЕНИ АДМИНИСТРАТОРА.
    2. Запустить CS:GO.
    3. Указать в cmd путь к папке, в которой лежит сам исходник ( cd Путь к папке (Например: cd C:\Users\v1ado\Desktop\wh)).
    4. Прописать в cmd - python Название файла.py.


    [IMG]


    Теперь заходим на карту и видим:

    [IMG]

    Теперь поговорим о защите от VAC (Хоть она и не требуется).

    1. Переходим на сайт * Клик *
    2. Вставляем Наш код и жмем OBFUSCATE
    --- Было

    Код
    import pymem                   # pip install pymem
    import pymem.process # Устанавливается вместе с модулем 'pymem'
    import requests # pip install requests
    from threading import Thread # Модуль установлен по умолчанию


    # ---------- Начинается подключение к игре ----------
    print ('>>> Запускается чит...')

    pm = pymem.Pymem("csgo.exe")
    client = pymem.process.module_from_name(pm.process_handle, "client.dll").lpBaseOfDll

    # ---------- Получение оффсетов для чита ----------
    print ('')
    print ('>>> Получение оффсетов...')

    offsets = 'https://raw.githubusercontent.com/frk1/hazedumper/master/csgo.json'
    response = requests.get(offsets).json()

    dwGlowObjectManager = int(response["signatures"]["dwGlowObjectManager"])
    dwEntityList = int(response["signatures"]["dwEntityList"])

    m_iTeamNum = int(response["netvars"]["m_iTeamNum"])
    m_iGlowIndex = int(response["netvars"]["m_iGlowIndex"])

    print ('>>> Запуск WallHack...')

    # ---------- Сама функцию ----------
    def ESP():
    while True:
    glow_manager = pm.read_int(client + dwGlowObjectManager)

    for i in range(1, 32):
    entity = pm.read_int(client + dwEntityList + i * 0x10)

    if entity:
    entity_team_id = pm.read_int(entity + m_iTeamNum)
    entity_glow = pm.read_int(entity + m_iGlowIndex)

    if entity_team_id == 2: # Terrorist
    pm.write_float(glow_manager + entity_glow * 0x38 + 0x4, float(0))
    pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(0))
    pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1))
    pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1))
    pm.write_int(glow_manager + entity_glow * 0x38 + 0x24, 1)

    elif entity_team_id == 3: # Counter-terrorist
    pm.write_float(glow_manager + entity_glow * 0x38 + 0x4, float(0))
    pm.write_float(glow_manager + entity_glow * 0x38 + 0x8, float(0))
    pm.write_float(glow_manager + entity_glow * 0x38 + 0xC, float(1))
    pm.write_float(glow_manager + entity_glow * 0x38 + 0x10, float(1))
    pm.write_int(glow_manager + entity_glow * 0x38 + 0x24, 1)

    # ---------- Активирование функции ----------
    Thread(target=ESP).start()

    print ('>>> Чит запущен.')

    --- Стало

    Код
    import pymem #line:1
    import pymem .process #line:2
    import requests #line:3
    from threading import Thread #line:4
    print ('>>> Запускается чит...')#line:8
    pm =pymem .Pymem ("csgo.exe")#line:10
    client =pymem .process .module_from_name (pm .process_handle ,"client.dll").lpBaseOfDll #line:11
    print ('')#line:14
    print ('>>> Получение оффсетов...')#line:15
    offsets ='https://raw.githubusercontent.com/frk1/hazedumper/master/csgo.json'#line:17
    response =requests .get (offsets ).json ()#line:18
    dwGlowObjectManager =int (response ["signatures"]["dwGlowObjectManager"])#line:20
    dwEntityList =int (response ["signatures"]["dwEntityList"])#line:21
    m_iTeamNum =int (response ["netvars"]["m_iTeamNum"])#line:23
    m_iGlowIndex =int (response ["netvars"]["m_iGlowIndex"])#line:24
    print ('>>> Запуск WallHack...')#line:26
    def ESP ():#line:29
    while True :#line:30
    OO0O0O0OO0OOOO0OO =pm .read_int (client +dwGlowObjectManager )#line:31
    for OOOOO00O0OO00000O in range (1 ,32 ):#line:33
    O00OO0O0O0O00OOO0 =pm .read_int (client +dwEntityList +OOOOO00O0OO00000O *0x10 )#line:34
    if O00OO0O0O0O00OOO0 :#line:36
    O000OOO00O0O00000 =pm .read_int (O00OO0O0O0O00OOO0 +m_iTeamNum )#line:37
    O0OOOOOO000O0OOO0 =pm .read_int (O00OO0O0O0O00OOO0 +m_iGlowIndex )#line:38
    if O000OOO00O0O00000 ==2 :#line:40
    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x4 ,float (0 ))#line:41
    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x8 ,float (0 ))#line:42
    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0xC ,float (1 ))#line:43
    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x10 ,float (1 ))#line:44
    pm .write_int (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x24 ,1 )#line:45
    elif O000OOO00O0O00000 ==3 :#line:47
    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x4 ,float (0 ))#line:48
    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x8 ,float (0 ))#line:49
    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0xC ,float (1 ))#line:50
    pm .write_float (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x10 ,float (1 ))#line:51
    pm .write_int (OO0O0O0OO0OOOO0OO +O0OOOOOO000O0OOO0 *0x38 +0x24 ,1 )#line:52
    Thread (target =ESP ).start ()#line:55
    print ('>>> Чит запущен.')

    " Скачать исходники "
     
    12 июл 2020 Изменено
  2. RadeonRX
    RadeonRX 13 июл 2020 AMD 606 3 дек 2019
    Скриншоты не ворк:finger_up:
     
  3. Богатый
    Богатый 13 июл 2020 По уши в дерьме, но хотя бы есть чем его хлебать 15 058 6 авг 2019
    После последней хуйни с защитой это разве будет работать? Хотя надо траить самому на пустышках и не выебываться)
     
    1. SQL__inactive3469033
      Богатый, там просто меняются название класса, так же можно делать и с переменными, и по 1-2 раза компилить чит в котором переменные разные, и получается андетект
  4. Носорог
    Носорог 13 июл 2020 2285 22 апр 2019
  5. Shyn
    По-моему лютый боян
     
    1. Носорог
      Shyn, съеби старина
    2. Shyn
      Носорог, я что-то подобное видел 2 года назад
    3. meaqese
      Shyn, Ага, Python 3.8 только в октябре релизнулась
  6. Can_of_cola
    Can_of_cola 13 июл 2020 Заблокирован(а) 347 25 мар 2020
    Много спойлеров, впизду
     
  7. natixxx
    natixxx 13 июл 2020 576 9 апр 2019
    Все скрины битые.
     
  8. Omar4ik_inactive958221
    Omar4ik_inactive958221 13 июл 2020 Заблокирован(а) 68 6 мар 2019
    Скриншоты не ворк:finger_up:
     
  9. Omar4ik_inactive958221
    Omar4ik_inactive958221 14 июл 2020 Заблокирован(а) 68 6 мар 2019
    Значит всё хорошо :)
     
  10. notorious_inactive276681
    pymem только wh или aim и тд тоже поддерживает?
     
    1. Посмотреть предыдущие комментарии (1)
    2. notorious_inactive276681
      НАГЛЫЙ_ПЕРЕКУП, ну я почитал про pymem и видимо нет, как я понял он отображает вещи поверх других окон. Так что в нем нет функционала aim.
    3. WAS_DELETED
    4. SQL__inactive3469033
      notorious_inactive276681, это библиотека, была создана, что бы делать ботов для игр, делай выводы
  11. Hardensky
    Hardensky 20 июл 2020 Заблокирован(а) 169 16 дек 2018
    Пиши: WallHack
     
  12. Semenchenko
    Semenchenko 20 июл 2020 85 31 окт 2019
    На заказ для одной игры сможешь сделать? 500р
     
    1. Duvewo
      Semenchenko, он скопипастил, поэтому не сможет
    2. Semenchenko
      Duvewo, хнык, он дал мне надежду
    3. 3zz1
      Semenchenko, это расценивается как приват софт для одного человека, ты не найдёшь кодера, который за такую цену напишет такой софт. Ну максимум скрипткиди, который возьмёт основу с Гитхаба и чуть поиграется с цветами подсветки.
  13. gasury
    gasury 21 июл 2020 лгбт квадрат 19 19 апр 2019
    [IMG] баян
     
    1. НАГЛЫЙ_ПЕРЕКУП Автор темы
      gasury, тут твоего баяна нет
  14. KurOn
    KurOn 28 июл 2020 Мой царь @a911,все вопросы к нему ! 54 4 мар 2018
    Бл пишет что чит активирован но нихера не работает xD
     
    1. awfultune
      KurOn, всё нормально, просто нужна версия ксго без траст мода
    2. SQL__inactive3469033
      awfultune, Уже можно сделать, чтобы работало с трастом, но мне лень :fap:
  15. LogotiTG
    LogotiTG 31 июл 2020 5 11 фев 2018
    Когда будет BHOP на html?
     
  16. 0deleted0
    0deleted0 31 июл 2020 1000-7? 817 8 янв 2017
    Енот хак для лохов
     
  17. PFuB
    PFuB 19 авг 2020 хелло май фриендс 38 15 фев 2017
    Количество чит-проектов в ксго увеличилось на 200%
     
    1. soulbrkz
      PFuB, Истинные программисты продают читы за 50 рублей
  18. Lovelove2
    Lovelove2 26 сен 2020 1 20 авг 2020
    на фрилансе челов найди ыыы:da:
     
  19. Ars2009
    Ars2009 1 окт 2020 77 25 окт 2019
    МНОГАБУКАФ СДЕЛАЙ ПАМЕНШЕ
     
  20. tear_inactive3426344
    tear_inactive3426344 3 окт 2020 Заблокирован(а) 87 22 июл 2020
    Работает?
     
Загрузка...
Top