Open Source C++ OTO PID ALMA OPEN SOURCE

Hexist

Gold Üye
Katılım
9 Kas 2024
Mesajlar
176
Beğeniler
80
Basit anlaşılır kodlar içerisinde mevcut bir kaç satıra açıklama ekledim , user mode çalışacağı için vanguard gibi anti cheatlerde kullanmayın kendini geliştirmek isteyen yolun başında ki arkadaşlar içerisinde ki API'i ve fonksiyonu biraz araştırsınlar işlemin user mode tarafında nasıl gerçekleştirildiğini anlamaya çalışsınlar gibi küçük bir tavsiye verebilirim haddim olmayarak .

SRC :

 
Güzel Düşünmüssün Vede Güzel Yapmışmıs Tebrik Ederim :):)
 
Basit anlaşılır kodlar içerisinde mevcut bir kaç satıra açıklama ekledim , user mode çalışacağı için vanguard gibi anti cheatlerde kullanmayın kendini geliştirmek isteyen yolun başında ki arkadaşlar içerisinde ki API'i ve fonksiyonu biraz araştırsınlar işlemin user mode tarafında nasıl gerçekleştirildiğini anlamaya çalışsınlar gibi küçük bir tavsiye verebilirim haddim olmayarak .

SRC :

Niye kullanılmasın valorantta kral? Hiç bir şey olmaz.

Eğer çok paranoyaksan daha düşük seviye bi api kullanabilirsin NtQuerySystemInformation gibi.

Chatgpt'ye yazdırdığını göz ardı edicem :D
 
Basit anlaşılır kodlar içerisinde mevcut bir kaç satıra açıklama ekledim , user mode çalışacağı için vanguard gibi anti cheatlerde kullanmayın kendini geliştirmek isteyen yolun başında ki arkadaşlar içerisinde ki API'i ve fonksiyonu biraz araştırsınlar işlemin user mode tarafında nasıl gerçekleştirildiğini anlamaya çalışsınlar gibi küçük bir tavsiye verebilirim haddim olmayarak .

SRC :

basit bir şey değil mi zaten
std::vector<DWORD> nametopid(const std::string& exeName) {
std::vector<DWORD> pids;
HANDLE hSnapshot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);

if (hSnapshot == INVALID_HANDLE_VALUE) {
return pids;
}

PROCESSENTRY32 pe32;
pe32.dwSize = sizeof(PROCESSENTRY32);

if (Process32First(hSnapshot, &pe32)) {
do {
if (_stricmp(pe32.szExeFile, exeName.c_str()) == 0) {
pids.push_back(pe32.th32ProcessID);
}
} while (Process32Next(hSnapshot, &pe32));
}

CloseHandle(hSnapshot);
return pids;
}


main tarafı
std::string exeName = "valorant.exe";
std::vector<DWORD> pids = nametopid(exeName);

if (!pids.empty()) {
for (DWORD pid : pids) {
printf("Bulunan PID: %lu\n", pid);
}
} else {
printf("%s çalışmıyor.\n", exeName.c_str());
}
attığın src yi incelemedim sadece oto pıd bunun gibi bi mantık değil mi chatgpt bile yazar
 
Niye kullanılmasın valorantta kral? Hiç bir şey olmaz.

Eğer çok paranoyaksan daha düşük seviye bi api kullanabilirsin NtQuerySystemInformation gibi.

Chatgpt'ye yazdırdığını göz ardı edicem :D
kernel çalışan antilerde user mode çalışan işlemler yapmıyorum kendi projelerimde yapılmasını da tavsiye etmiyorum bu benim fikrim , az önce forumda bir konuda bir proje hakkında keşke PID adresini de otomatik alsaydı gibi bir yorum gördüm ona istinaden bunu paylaştım bu kodları 2014 yılında soacs adlı bir anti cheatte çalışırken yazmıştım biz Y kuşağının chat gpt partisine yetişemedik malesef bizim zamanımızda microsoft gpt vardı ona soramıyordun ama arayınca belanı bile bulabilirdin .

basit bir şey değil mi zaten



main tarafı

attığın src yi incelemedim sadece oto pıd bunun gibi bi mantık değil mi chatgpt bile yazar
evet güzel kardeşim benim , zor bir şey yazmadı zaten kimse konuya "basit bir şey olduğunu ve yeni başlayanların API mantığını google da arayarak çözebileceğini " söyledim
 
Son düzenleme:
kernel çalışan antilerde user mode çalışan işlemler yapmıyorum kendi projelerimde yapılmasını da tavsiye etmiyorum bu benim fikrim , az önce forumda bir konuda bir proje hakkında keşke PID adresini de otomatik alsaydı gibi bir yorum gördüm ona istinaden bunu paylaştım bu kodları 2014 yılında soacs adlı bir anti cheatte çalışırken yazmıştım biz Y kuşağının chat gpt partisine yetişemedik malesef bizim zamanımızda microsoft gpt vardı ona soramıyordun ama arayınca belanı bile bulabilirdin .


evet güzel kardeşim benim , zor bir şey yazmadı zaten kimse konuya "basit bir şey olduğunu ve yeni başlayanların API mantığını google da arayarak çözebileceğini " söyledim

ilk defa ko üzerinde çalışan birinin exename ile pid çektiğini gördüm biz genelde (loader kullanmıyorsak ) title ile çekiyorduk (soacs duplicate exe oluşturuyordu yanlış hatırlamıyorsam ) anılarım depreşti
 
ilk defa ko üzerinde çalışan birinin exename ile pid çektiğini gördüm biz genelde (loader kullanmıyorsak ) title ile çekiyorduk (soacs duplicate exe oluşturuyordu yanlış hatırlamıyorsam ) anılarım depreşti
15 yaşında yapmıştım bunu ben , o dönemler hack shielde gelen güncellemelerden doları mailslot yöntemine geçiş yapmıştık, ben yazılıma başlayalı 2-3 sene olduğu için çok toydum haliyle ama 13-14 sene önce yazdığım projelere dönüp baktığımda içerisinde hala çok fazla işe yarar kod görüyorum o zamanlar bir yandan ingilizce sözlük microsoftu didik didik tarıyorduk benimde anılarım canlandı şimdi . ayrıca bu projeden bir sene öncesine kadar bende title ile çekiyordum tüm bot geliştiricileri title ile çekiyordu sonra güncelleme getirdiler title isimlerini anti cheat random olarak değiştiriyordu . Hey gidi günler neler görmüş bu gözler
 
15 yaşında yapmıştım bunu ben , o dönemler hack shielde gelen güncellemelerden doları mailslot yöntemine geçiş yapmıştık, ben yazılıma başlayalı 2-3 sene olduğu için çok toydum haliyle ama 13-14 sene önce yazdığım projelere dönüp baktığımda içerisinde hala çok fazla işe yarar kod görüyorum o zamanlar bir yandan ingilizce sözlük microsoftu didik didik tarıyorduk benimde anılarım canlandı şimdi . ayrıca bu projeden bir sene öncesine kadar bende title ile çekiyordum tüm bot geliştiricileri title ile çekiyordu sonra güncelleme getirdiler title isimlerini anti cheat random olarak değiştiriyordu . Hey gidi günler neler görmüş bu gözler
özlenen günler bütün ko cular aynı yoldan geçti malum forum mabedimizdi hani sonunda org olan :D
 

  Şuanda konuyu görüntüleyen kullanıcılar


Üst Alt