Folgende Warnungen sind aufgetreten: | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Warning [2] preg_match_all(): The /e modifier is no longer supported, use preg_replace_callback instead - Line: 1007 - File: inc/highlighter.php PHP 7.4.33 (Linux)
|
Warcraft 3 Maphack versuch! - Druckversion +- Home of Gamehacking - Archiv (http://archiv-homeofgamehacking.de) +-- Forum: Gamehacking (http://archiv-homeofgamehacking.de/forumdisplay.php?fid=3) +--- Forum: Gamehacking (http://archiv-homeofgamehacking.de/forumdisplay.php?fid=6) +--- Thema: Warcraft 3 Maphack versuch! (/showthread.php?tid=2898) |
||
Warcraft 3 Maphack versuch! - weareone - 04.02.2016 halli hallo hallöle, Ich versuche mich seid längerem daran ein maphack selber zu schreiben in c++ bin noch anfänger! ich habe mich bei diesem code and die vorgänger gehalten weil es bei mir erst probleme gab mit dem compiler von MSVS 2010 bin ich auf MSVS Express 2012 umgestiegen. Okay jetzt zum code oder zum eigentlichen fehler : SourceCode: C Code
RE: Warcraft 3 Maphack versuch! - iNvIcTUs oRCuS - 04.02.2016 Also wenn ich mir das so anschaue dann ist doch die Adresse 0x2661563 dynamisch, aber du tust per WriteProcessMemory statisch drauf zugreifen?! Zm Code selbst wird wohl Acubra mehr sagen können. Ansonsten... Was soll denn der "Map Hack" eigentlich anstellen??? grEEtZ iNvIcTUs RE: Warcraft 3 Maphack versuch! - weareone - 07.02.2016 (04.02.2016, 22:08)iNvIcTUs oRCuS schrieb: Also wenn ich mir das so anschaue dann ist doch die Adresse 0x2661563 dynamisch, aber du tust per WriteProcessMemory statisch drauf zugreifen?! ohh danke für die antwort ja die addresse muss sich nach mehreren malen geändert haben heute hatte sie wieder die gleiche addresse wie sonst naja problem gelöst du hast view auf alle einheiten siehst sie zwar nicht auf der minimap aber dsa war mir eigentlich erstmal egal! RE: Warcraft 3 Maphack versuch! - Acubra - 07.02.2016 Hey, wie iNvIcTUs oRCuS schon meinte. Adressen checken und vor allem die Rückgabewerte der Writeprocess Funktion. Alternativ auch mit Cheat Engine oder Olly gucken ob die Bytes überhaupt geschrieben wurden. Außerdem solltest du dir nicht über den Fensternamen die ProzessID besorgen, sondern über den Prozessnamen. |