| Bienvenue, Visiteur |
Vous devez vous enregistrer avant de pouvoir poster.
|
| Utilisateurs en ligne |
Il y a actuellement 124 utilisateurs connectés. » 1 Membre(s) | 116 Visiteur(s) Google, Semrush, Baidu, Bing, UptimeRobot, Ahrefs, Applebot
|
| Derniers sujets |
⭐Onlyfans Loaded Accounts...
Forum : Vente & Achat
Dernier message : IZI4Shop
Hier, 01:44
» Réponses : 17
» Affichages : 4,689
|
1245
Forum : Vente & Achat
Dernier message : wyiseasy
27-01-2026, 17:20
» Réponses : 0
» Affichages : 83
|
Présentation de Jokkker18...
Forum : Présentations
Dernier message : Jokkker1808
24-01-2026, 19:51
» Réponses : 2
» Affichages : 287
|
Cherche Compte cs2
Forum : Vente & Achat
Dernier message : Fuckboi
23-01-2026, 20:25
» Réponses : 0
» Affichages : 81
|
Compte Steam + CS2 + Face...
Forum : Vente & Achat
Dernier message : MoOnKeY
07-01-2026, 13:46
» Réponses : 2
» Affichages : 326
|
Compte Steam CS2 & +180 j...
Forum : Vente & Achat
Dernier message : owarida_
29-12-2025, 07:14
» Réponses : 0
» Affichages : 118
|
Compte FN OG | Skins & Em...
Forum : Vente & Achat
Dernier message : owarida_
28-12-2025, 22:35
» Réponses : 0
» Affichages : 112
|
Présentation de Gedeonluc
Forum : Présentations
Dernier message : owarida_
28-12-2025, 21:43
» Réponses : 1
» Affichages : 287
|
Présentation de Ahsan1
Forum : Présentations
Dernier message : owarida_
28-12-2025, 21:41
» Réponses : 2
» Affichages : 1,132
|
Présentation de Linux3838
Forum : Présentations
Dernier message : owarida_
28-12-2025, 21:37
» Réponses : 5
» Affichages : 860
|
|
|
| Thread Hijacking (x86/x64 support) |
|
Posté par : UnstucK - 18-08-2020, 16:07 - Forum : C++
- Réponses (2)
|
 |
Hello,
Si vous surveillez CSGO en ce moment vous avez certainement vu l'implémentation de routines de détections d’exécution de code, que ce soit le grand classique LoadLibrary mais aussi une technique utilisée depuis déjà un long moment, le manual mapping, en checkant les nouveaux threads & en vérifiant s'ils sont legit au sein du module
![[Image: ep48Hny.png]](https://cdn.discordapp.com/attachments/720758272495321239/737010894470512681/ep48Hny.png)
Du coup je vous partage le code qui était encore utilisé récemment sur Royal Hack afin d'hijack un thread pour faire nos magouilles 
Code :
InjectionResult CRemoteAccess::HijackThread(LPCVOID lpAddress, DWORD dwEipOffset, CEvent& event) const
{
InjectionResult result = { InjectionCode::HijackFailure, 0 };
// open the target thread
NTSTATUS ntStatus = 0;
HANDLE hThread = OpenThreadById(
m_dwThreadId,
THREAD_SUSPEND_RESUME | THREAD_GET_CONTEXT | THREAD_SET_CONTEXT | THREAD_QUERY_INFORMATION,
&ntStatus);
if(hThread != NULL)
{
ULONG previousSuspendCount;
// suspend the target thread
ntStatus = Syscall_NtSuspendThread(hThread, &previousSuspendCount);
if(NT_SUCCESS(ntStatus))
{
CONTEXT context;
context.ContextFlags = CONTEXT_CONTROL;
// get the target thread context
ntStatus = Syscall_NtGetContextThread(
hThread,
&context);
if(NT_SUCCESS(ntStatus))
{
// save the old eip
#ifdef _X86_
DWORD_PTR dwOldEip = context.Eip;
#elif defined _AMD64_
DWORD_PTR dwOldEip = context.Rip;
#endif
// write the old eip
ntStatus = Syscall_NtWriteVirtualMemory(
m_hProcess,
MakePtr(PVOID, lpAddress, dwEipOffset),
&dwOldEip,
sizeof(dwOldEip),
NULL);
if(NT_SUCCESS(ntStatus))
{
// redirect the EIP
context.ContextFlags = CONTEXT_CONTROL;
#ifdef _X86_
context.Eip = (DWORD)lpAddress;
#elif defined _AMD64_
context.Rip = (DWORD64)lpAddress;
#endif
// set our modified thread context
ntStatus = Syscall_NtSetContextThread(
hThread,
&context);
if(NT_SUCCESS(ntStatus))
{
result.code = InjectionCode::Injected;
result.error = 0;
}
else
{
result.code = InjectionCode::SetContextFailure;
result.error = ntStatus;
}
}
else
{
result.code = InjectionCode::WriteFailure;
result.error = ntStatus;
}
}
else
{
result.code = InjectionCode::GetContextFailure;
result.error = ntStatus;
}
// resume the target thread
ntStatus = Syscall_NtResumeThread(hThread, &previousSuspendCount);
if(result.code == InjectionCode::Injected && !NT_SUCCESS(ntStatus))
{
result.code = InjectionCode::ResumeFailure;
result.error = ntStatus;
}
}
else
{
result.code = InjectionCode::SuspendFailure;
result.error = ntStatus;
}
// close the target thread
Syscall_NtClose(hThread);
}
else
{
result.code = InjectionCode::OpenFailure;
result.error = ntStatus;
}
if(result.code == InjectionCode::Injected)
{
// wait for the hijack to be done
if(!event.WaitMultiple(m_hProcess))
{
result.code = InjectionCode::WaitEventError;
// read the exit code
g_imports.Modules.Kernel32.GetExitCodeProcess(m_hProcess, &result.error);
}
}
return result;
}
Du coup c'est plutôt straightfoward, & compatible 32/64bit automatiquement.
Le concept est ultra simple & facile à implémenter comme vous le voyez.
|
|
|
| Cheat Apex legends |
|
Posté par : DeXar Games - 13-08-2020, 14:46 - Forum : Questions, aide et recherche.
- Pas de réponse
|
 |
Bonjour à tous j'espère que vous pourrez m'aider je recherche un cheat pour Apex Aimbot ESP jai regarder les vidéo sur YouTube les liens sont juste des virus merdiques les mecs sont malins mais bonh et sur les site forum aussi donc j'espère que vous pourrez m'aider car je pense que ici c'est fiable je recherche un cheat Gratuit bien sur non payant voilà si quelqu'un en possède un ou en connais je suis preneur merci beaucoup
|
|
|
|