THOR 3 - Legit External Hack

Status
Not open for further replies.

ZeCjy

Honorable
7 Jan 2015
2,737
1,328
113
Brandburg
www.ZECJY.store
#2
Hast du irgendeine protection gegen VAC oder ist er nur UD?
 
13 Mar 2018
27
10
3
Frankfurt
quartuslabs.com
#3
Ich sags mal so @ZeCjy, ich verwende keine "besonderen" Maßnahmen um mich vor VAC zu schützen. Im Klartext bedeutet das, dass der Code einfach obfuscated ist.

Die Basis nutze ich seit nunmehr 2 Jahren, hab damit bisher keinen VAC Ban bekommen. Mittlerweile wurde der Code ohnehin grundlegend überarbeitet, also dürfte sich dieses "Restrisiko" auch erledigt haben.
 
Likes: ZeCjy
13 Mar 2018
27
10
3
Frankfurt
quartuslabs.com
#6
@Sephirot das Modul für den Triggerbot ist zur Zeit meine größte Baustelle (werde bei Gelegenheit meine Roadmap mal offenlegen).
Im "Head only mode" wird kein Check benutzt.
Man muss also viel mithilfe des Triggerkeys und ESP kompensieren.

Da ich nichts Schönreden will - von Legit ist dieser Modus noch weit entfernt.

Danke @xenos.
 

Hans Landa

Middleman/Hack Support
24 Jun 2012
5,539
2,045
113
24
127.0.0.1
#7
@Sephirot das Modul für den Triggerbot ist zur Zeit meine größte Baustelle (werde bei Gelegenheit meine Roadmap mal offenlegen).
Im "Head only mode" wird kein Check benutzt.
Man muss also viel mithilfe des Triggerkeys und ESP kompensieren.

Da ich nichts Schönreden will - von Legit ist dieser Modus noch weit entfernt.

Danke @xenos.
Mal an Hitbox Triggerbot und bsp parsing als vischeck gedacht?
 
Likes: Syscoline
13 Mar 2018
27
10
3
Frankfurt
quartuslabs.com
#9
Tut mir Leid, dass ich etwas verzögert antworte.
@Hans Landa, danke für den Vorschlag mit dem Hitbox Trigger.
Letzteres war ganz am Anfang mal drinnen, flog aber raus, weil es ein paar Zicken hatte und ich zudem Triggerbot nie wirklich genutzt habe.
Werde mir beides nochmal anschauen.

Danke @arbian.
 

Durek

Donator
24 Feb 2017
521
522
93
#13
Ich habe den Source damals selber benutzt und daran n bisschen was gelernt, das Ding erkenne ich ^10km gegen den Wind


Edit:
Ich sags mal so @ZeCjy, ich verwende keine "besonderen" Maßnahmen um mich vor VAC zu schützen. Im Klartext bedeutet das, dass der Code einfach obfuscated ist.
Du hast also absolut keine Ahnung von VAC, willst aber 10€ im Monat für "deinen" Cheat. gg
 
9 Oct 2015
1,116
2,577
113
26
#17
Wie gesagt @Durek, dass darf ruhig deine Meinung sein.

Zu dem Punkt bezüglich VAC.
Es dürfte allgemein hin bekannt sein, dass es nach Signaturen sucht.
Gerne kann ich das noch weiter ausführen.
Wo haste denn den Schwachsinn her? VAC macht weit mehr als nur signatur scans.
1. Es scannt nach offenen Handles zum csgo prozess - hat schon bei diversen Providern deswegen gescheppert
2. Es detected Overlays und always on top transparente Fenster - letzte HM detection war wegen dem overlay afaik
3. Es detected externe schreibzugriffe auf gewisse Memorybereiche - hat auch schon bei diversen Providern deswegen gescheppert

Es passiert noch wesentlich mehr (gibt ja nich umsonst so viele verschiedene VAC Module)

Effektiv bräuchte VAC keine einzige Zeile Code ändern um deinen Hack zu detecten, da du 2 wenn nicht sogar alle 3 dieser Punkte erfüllst

Mfg
 
Likes: Durek
9 Oct 2015
1,116
2,577
113
26
#19
Du hast noch nicht mal gesagt ob es stimmt oder nicht. Könntest z.B. jemanden Vouchen lassen, der dann sagen kann ob es Pasta ist oder nicht.
Würde das Ding nichmal mit -insecure starten.
Hätte Angst, dass er so wenig gegen VAC macht, dass die selbst da aktiv werden kek
 
13 Mar 2018
27
10
3
Frankfurt
quartuslabs.com
#20
Wo haste denn den Schwachsinn her? VAC macht weit mehr als nur signatur scans.
1. Es scannt nach offenen Handles zum csgo prozess - hat schon bei diversen Providern deswegen gescheppert
2. Es detected Overlays und always on top transparente Fenster - letzte HM detection war wegen dem overlay afaik
3. Es detected externe schreibzugriffe auf gewisse Memorybereiche - hat auch schon bei diversen Providern deswegen gescheppert

Effektiv bräuchte VAC keine einzige Zeile Code ändern um deinen Hack zu detecten.

Mfg
Wie gesagt, ich hab mich in meiner Erklärung recht kurz gefasst.
Es ist wahr, VAC checkt mehr als nur die Signaturen. Die Vergangenheit hat sogar gezeigt, dass Detections auf Ring0 Ebene möglich sind.
Wobei das bisher nur einmal vorgekommen ist (das hierfür benötigte Kernel Modul wurde anscheinend nur einmalig angewendet).

Bezüglich der Zugriffe - auch damit hast du Recht. Viele Versuchen z.B. deshalb in andere Prozesse zu injecten, die selbst Handles nutzen und wo ein solcher Zugriff nicht auffallen würde.
Wobei auch hier die Möglichkeit einer Detection besteht.

Einen hunderprozentigen Schutz gegen VAC gibt es de facto nicht. Diese Garantie kann keiner bieten, selbst ich nicht.
Etwas anderes zu behaupten wäre illusorisch.
Wieso ich trotzdem eine "Garantie" anbiete? Ganz einfach deshalb, weil man CS:GO Accounts für low hinterhergeschmissen bekommt.

@kfc and watermelon, das einzige was ich zugebe ist, dass ich tatsächlich INIs nutze.
Wieso auch nicht? Es ist zwar verdammt altmodisch, aber es funktioniert.
Soll ich stattdessen mit JSON arbeiten? Mit dem mickrigen Editor kann ich das gerne parsen lassen, nur ist das für Leute die lieber direkt mit dem Editor arbeiten nicht von Vorteil.
Falls ihr derartige Zweifel habt, kann ich selbstverständlich alles darauf umstellen.
Wenn das pures C+P wäre, wüsste ich wohl nicht wie das ginge.

Gerne würde ich jemanden dafür vouchen lassen, nur kenne ich eben niemanden hier auf HM.

Versteht mich nicht falsch - ich kann die Anschuldigungen allesamt nachvollziehen, nur kann auch ich nicht hier ankommen, meinen Quellcode hochladen und sagen gibt mir jetzt 10€ im Monat dafür.
 
Status
Not open for further replies.