Disini anda bisa apa saja asalkan tidak melanggar RULES FORUM |
|
| MEMBUAT DLL DENGAN DEV C++ | |
|
+10shinn asuka Mkrabbani singo [R]Cyber|raf[I] ariska88 bombcheater [Don't]Touch-Me|Out .:R.C™|DeViLs_ArTs guacopo1 ReaLize 14 posters | Pengirim | Message |
---|
ReaLize Commander |RC™
Jumlah posting : 436 Join date : 14.12.10 Age : 28 Lokasi : Medan
| Subyek: MEMBUAT DLL DENGAN DEV C++ Sun Jan 02, 2011 3:03 pm | |
| Tool Yang Di Butuhkan : 1. Dev C++ [Link Download] 2. RCD Base 2.0 [Link Download] Tutorial : 1. Install Dev C++ Dan Buka. 2. Extract RCDBase 2.0 Ditempat yang mudah Saja (Misal : Dekstop) 3. Kembali Ke Dev C++, Klik File, Klik Open Project or File, Arahkan ke Extractan Dari RCDBase 2.0 dan Klik RCDBase2, Klik Open 4. COPAS SC Berikut : - Untuk WallShot :
addys.h - Code:
-
/* Name: RCDBase2 Copyright: RCD Author: RCD Date: 18/12/10 14:27 Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3 ChangLog : Perubahan pada beberapa string yang telah terdeteksi */ // PASTE hasil logging RCD Logger 3 ke sini !
//BEGIN C&P KE ADDYS //ADDYS GENERATED BY RCD LOGGER 3.0 #define ADR_WALLSHOT 0x6B460 #define ADR_WALLSHOT_NOBT 0x1E4550 //END C&P KE ADDYS cbase2.c - Code:
-
/* Name: RCDBase2 Copyright: RCD Author: RCD Date: 20/12/10 14:27 Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3 ChangLog : Perubahan pada beberapa string yang telah terdeteksi */ #include "cbase2.h" #include "addys.h" LPTSTR i3engine = "PointBlank.i3Exec"; // handle PointBlank.i3Exec DWORD adrWSOn, adrWSOff, OldProtection; // deklarasi variabel BYTE RET[] = {0xC3}; //deklarasi byte untuk RET BYTE PUSH_EBP[]= {0x55}; //deklarasi byte untuk PUSH_EBP
/* Karena memwrite sudah terdeteksi HACKSHIELD, maka saya berupaya membuatkan fungsi alternative selain memwrite dan undetected bernama MEMpatch */
//Check Apakah address tersebut di protect ? void UnProtectAndModify(DWORD Offset, DWORD Pointer, DWORD Length){ VirtualProtect((void *)Offset, Length, PAGE_EXECUTE_READWRITE, &OldProtection); // check apakah address tsb dikunci / protected ? kalau iya, lakukan unprotect RtlMoveMemory((void *)Offset, (const void*)Pointer, Length); // ubah address tsb menjadi writeable, dan lakukan patch dengan MEMpatch VirtualProtect((void *)Offset, Length, OldProtection, &OldProtection); // protect lagi address tsb biar gk kena satpam }
// Lakukan patch terhadap memory void MEMpatch( BYTE *Offset, BYTE *ByteArray, DWORD Length){ UnProtectAndModify((DWORD)Offset , (DWORD)ByteArray , 1); }
DWORD WINAPI InitAllHacks(LPVOID param) // thread telah dipatch. undetected 20 desember 2010 { while (1) { // jika thread telah aktif if (GetAsyncKeyState(VK_HOME)&1) { // jika hotkey ditekan. DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe adrWSOn = dwI3CubeExec + (DWORD)ADR_WALLSHOT_NOBT; MEMpatch((BYTE*)adrWSOn, RET, sizeof(RET)); // lakukan hack terhadap memory MessageBeep(1); // Beritahukan jika cheat telah sukses di eksekusi } } if (GetAsyncKeyState(VK_END)&1) { // jika hotkey ditekan. DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe adrWSOff = dwI3CubeExec + (DWORD)ADR_WALLSHOT_NOBT; MEMpatch((BYTE*)adrWSOff, PUSH_EBP, sizeof(PUSH_EBP)); // lakukan hack terhadap memory MessageBeep(1); // Beritahukan jika Hack telah sukses di eksekusi } } Sleep(10); // jeda untuk menghindari overheat / kelebihan beban } return (0); // kembalikan nilai ke 0 agar thread menjadi loop selama-nya }
BOOL WINAPI DllMain ( HMODULE hDll, DWORD dwReason, LPVOID lpReserved ) { DisableThreadLibraryCalls(hDll); // mencegah boros memori. SAVE Resource :D if (dwReason == DLL_PROCESS_ATTACH) { // jika dll ter-attach MessageBox (0,"|WallShot On= HOME | WallShot Off = END | Thanks To RCD (Erfans@N²)","NStars.Net", MB_OK | MB_ICONINFORMATION); // berikan salam pembuka jika dll telah ter-attach ke PROCESS CreateThread(0, 0, (LPTHREAD_START_ROUTINE)InitAllHacks, 0, 0, 0); // jalanin thread-nya } return TRUE; // mencoba berulang kali sampai thread ter-attach } cbase2.h - Code:
-
/* Name: RCDBase2 Copyright: RCD Author: RCD Date: 18/12/10 14:27 Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3 ChangLog : Perubahan pada beberapa string yang telah terdeteksi */
#ifndef __RCD_BASE2_H #define __RCD_BASE2_H #define WIN32_LEAN_AND_MEAN // Exclude rarely-used stuff from Windows headers #include <windows.h> DWORD WINAPI InitAllHacks(LPVOID param); #endif Klik Execute, Klik Rebuild All, Done Jadilah DLL Agan Ditempat agan tadi Extract RCDBase2nya, Renama DLL Agan
- Untuk BomberMan :
addys.h - Code:
-
/* Name: RCDBase2 Copyright: RCD Author: RCD Date: 18/12/10 14:27 Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3 ChangLog : Perubahan pada beberapa string yang telah terdeteksi */ // PASTE hasil logging RCD Logger 3 ke sini !
//BEGIN C&P KE ADDYS //ADDYS GENERATED BY RCD LOGGER 3.0 #define OFS_BOMBERMAN 0x1926C4 //END C&P KE ADDYS cbase2.c - Code:
-
/* Name: RCDBase2 Copyright: RCD Author: RCD Date: 20/12/10 14:27 Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3 ChangLog : Perubahan pada beberapa string yang telah terdeteksi */ #include "cbase2.h" #include "addys.h" LPTSTR i3engine = "PointBlank.i3Exec"; // handle PointBlank.i3Exec DWORD ofsBomOn, ofsBomOff, OldProtection; // deklarasi variabel BYTE RET[] = {0x00}; //deklarasi byte untuk RET BYTE PUSH_EBP[]= {0x01}; //deklarasi byte untuk PUSH_EBP
/* Karena memwrite sudah terdeteksi HACKSHIELD, maka saya berupaya membuatkan fungsi alternative selain memwrite dan undetected bernama MEMpatch */
//Check Apakah address tersebut di protect ? void UnProtectAndModify(DWORD Offset, DWORD Pointer, DWORD Length){ VirtualProtect((void *)Offset, Length, PAGE_EXECUTE_READWRITE, &OldProtection); // check apakah address tsb dikunci / protected ? kalau iya, lakukan unprotect RtlMoveMemory((void *)Offset, (const void*)Pointer, Length); // ubah address tsb menjadi writeable, dan lakukan patch dengan MEMpatch VirtualProtect((void *)Offset, Length, OldProtection, &OldProtection); // protect lagi address tsb biar gk kena satpam }
// Lakukan patch terhadap memory void MEMpatch( BYTE *Offset, BYTE *ByteArray, DWORD Length){ UnProtectAndModify((DWORD)Offset , (DWORD)ByteArray , 1); }
DWORD WINAPI InitAllHacks(LPVOID param) // thread telah dipatch. undetected 20 desember 2010 { while (1) { // jika thread telah aktif if (GetAsyncKeyState(VK_F11)&1) { // jika hotkey ditekan. DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe ofsBomOn = dwI3CubeExec + (DWORD)OFS_BOMBERMAN; MEMpatch((BYTE*)ofsBomOn, RET, sizeof(RET)); // lakukan hack terhadap memory MessageBeep(1); // Beritahukan jika cheat telah sukses di eksekusi } } if (GetAsyncKeyState(VK_F12)&1) { // jika hotkey ditekan. DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe ofsBomOff = dwI3CubeExec + (DWORD)OFS_BOMBERMAN; MEMpatch((BYTE*)ofsBomOff, PUSH_EBP, sizeof(PUSH_EBP)); // lakukan hack terhadap memory MessageBeep(1); // Beritahukan jika Hack telah sukses di eksekusi } } Sleep(10); // jeda untuk menghindari overheat / kelebihan beban } return (0); // kembalikan nilai ke 0 agar thread menjadi loop selama-nya }
BOOL WINAPI DllMain ( HMODULE hDll, DWORD dwReason, LPVOID lpReserved ) { DisableThreadLibraryCalls(hDll); // mencegah boros memori. SAVE Resource :) if (dwReason == DLL_PROCESS_ATTACH) { // jika dll ter-attach MessageBox (0,"|BomberMan On = F11 | BomberMan Off = F12 | Thanks To RCD (Erfans@N²)","NStars.Net", MB_OK | MB_ICONINFORMATION); // berikan salam pembuka jika dll telah ter-attach ke PROCESS CreateThread(0, 0, (LPTHREAD_START_ROUTINE)InitAllHacks, 0, 0, 0); // jalanin thread-nya } return TRUE; // mencoba berulang kali sampai thread ter-attach } cbase2.h - Code:
-
/* Name: RCDBase2 Copyright: RCD Author: RCD Date: 18/12/10 14:27 Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3 ChangLog : Perubahan pada beberapa string yang telah terdeteksi */
#ifndef __RCD_BASE2_H #define __RCD_BASE2_H #define WIN32_LEAN_AND_MEAN // Exclude rarely-used stuff from Windows headers #include <windows.h> DWORD WINAPI InitAllHacks(LPVOID param); #endif Klik Execute, Klik Rebuild All, Done Jadilah DLL Agan Ditempat agan tadi Extract RCDBase2nya, Rename DLL Agan
- Untuk Minimize :
addys.h - Code:
-
/* Name: RCDBase2 Copyright: RCD Author: RCD Date: 18/12/10 14:27 Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3 ChangLog : Perubahan pada beberapa string yang telah terdeteksi */ // PASTE hasil logging RCD Logger 3 ke sini !
//BEGIN C&P KE ADDYS //ADDYS GENERATED BY RCD LOGGER 3.0 #define OFS_MINIMIZE1 0x49F23 #define OFS_MINIMIZE2 0x49F5B //END C&P KE ADDYS cbase2.c - Code:
-
/* Name: RCDBase2 Copyright: RCD Author: RCD Date: 20/12/10 14:27 Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3 ChangLog : Perubahan pada beberapa string yang telah terdeteksi */ #include "cbase2.h" #include "addys.h" LPTSTR i3engine = "PointBlank.i3Exec"; // handle PointBlank.i3Exec DWORD ofsMNZ1, ofsMNZ2, OldProtection; // deklarasi variabel BYTE RET[] = {0x00}; //deklarasi byte untuk RET BYTE PUSH_EBP[]= {0x01}; //deklarasi byte untuk PUSH_EBP
/* Karena memwrite sudah terdeteksi HACKSHIELD, maka saya berupaya membuatkan fungsi alternative selain memwrite dan undetected bernama MEMpatch */
//Check Apakah address tersebut di protect ? void UnProtectAndModify(DWORD Offset, DWORD Pointer, DWORD Length){ VirtualProtect((void *)Offset, Length, PAGE_EXECUTE_READWRITE, &OldProtection); // check apakah address tsb dikunci / protected ? kalau iya, lakukan unprotect RtlMoveMemory((void *)Offset, (const void*)Pointer, Length); // ubah address tsb menjadi writeable, dan lakukan patch dengan MEMpatch VirtualProtect((void *)Offset, Length, OldProtection, &OldProtection); // protect lagi address tsb biar gk kena satpam }
// Lakukan patch terhadap memory void MEMpatch( BYTE *Offset, BYTE *ByteArray, DWORD Length){ UnProtectAndModify((DWORD)Offset , (DWORD)ByteArray , 1); }
DWORD WINAPI InitAllHacks(LPVOID param) // thread telah dipatch. undetected 20 desember 2010 { while (1) { // jika thread telah aktif if (GetAsyncKeyState(VK_INSERT)&1) { // jika hotkey ditekan. DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe ofsMNZ1 = dwI3CubeExec + (DWORD)OFS_MINIMIZE1; MEMpatch((BYTE*)ofsMNZ1, RET, sizeof(RET)); // lakukan hack terhadap memory MessageBeep(1); // Beritahukan jika cheat telah sukses di eksekusi ofsMNZ2 = dwI3CubeExec + (DWORD)OFS_MINIMIZE2; MEMpatch((BYTE*)ofsMNZ2, RET, sizeof(RET)); // lakukan hack terhadap memory MessageBeep(1); // Beritahukan jika cheat telah sukses di eksekusi } } if (GetAsyncKeyState(VK_DELETE)&1) { // jika hotkey ditekan. DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe ofsMNZ1 = dwI3CubeExec + (DWORD)OFS_MINIMIZE1; MEMpatch((BYTE*)ofsMNZ1, PUSH_EBP, sizeof(PUSH_EBP)); // lakukan hack terhadap memory MessageBeep(1); // Beritahukan jika Hack telah sukses di eksekusi ofsMNZ2 = dwI3CubeExec + (DWORD)OFS_MINIMIZE2; MEMpatch((BYTE*)ofsMNZ2, PUSH_EBP, sizeof(PUSH_EBP)); // lakukan hack terhadap memory MessageBeep(1); // Beritahukan jika Hack telah sukses di eksekusi } } Sleep(10); // jeda untuk menghindari overheat / kelebihan beban } return (0); // kembalikan nilai ke 0 agar thread menjadi loop selama-nya }
BOOL WINAPI DllMain ( HMODULE hDll, DWORD dwReason, LPVOID lpReserved ) { DisableThreadLibraryCalls(hDll); // mencegah boros memori. SAVE Resource :) if (dwReason == DLL_PROCESS_ATTACH) { // jika dll ter-attach MessageBox (0,"|Minimize On = INSERT | Minimize Off = DELETE | Thanks To RCD (Erfans@N²)","NStars.Net", MB_OK | MB_ICONINFORMATION); // berikan salam pembuka jika dll telah ter-attach ke PROCESS CreateThread(0, 0, (LPTHREAD_START_ROUTINE)InitAllHacks, 0, 0, 0); // jalanin thread-nya } return TRUE; // mencoba berulang kali sampai thread ter-attach } cbase2.h - Code:
-
/* Name: RCDBase2 Copyright: RCD Author: RCD Date: 18/12/10 14:27 Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3 ChangLog : Perubahan pada beberapa string yang telah terdeteksi */
#ifndef __RCD_BASE2_H #define __RCD_BASE2_H #define WIN32_LEAN_AND_MEAN // Exclude rarely-used stuff from Windows headers #include <windows.h> DWORD WINAPI InitAllHacks(LPVOID param); #endif Klik Execute, Klik Rebuild All, Done Jadilah DLL Agan Ditempat agan tadi Extract RCDBase2nya, Renama DLL Agan...
Hotkey : INSERT : Minimize (Not Automatic) DELETE : Minimize Off HOME : Wallshot On END : WallShot Off F11 : BomberMan On F12 : Bomber Off SC Diatas Di Jamin Work Anti Bug Trap Asal Sesuai dengan Tutorial Kalau Ada Error, silahkan Comment Di Bawah dan Sertakan ScreenShotnya. NB : * Minimize Dapat Di Aktifkan Dimana Saja * Bomberman Diaktifkan Saat DiDalam Permainan * WallShot Diaktifkan saat didalam Room * Jangan Mengaktifkan Semua Cheat Sekaligus Contoh: WallShot Dengan Bomberman, karena Dapat Menyebabkan BT. Jadi digunakan yang diperlukan saja * Klo Mo Di Copas Silahkan Menyertakan Credit Pembuat dan Forum tanpa Memngedit SCnya Thanks To RCD Atas Logger dan SCBasenya Credit Edit Source Code : Erfans@N² | |
| | | guacopo1 Trainee
Jumlah posting : 2 Join date : 30.01.11
| Subyek: Re: MEMBUAT DLL DENGAN DEV C++ Sun Jan 30, 2011 11:09 am | |
| gan masukin SC nya di mana ?? | |
| | | .:R.C™|DeViLs_ArTs Lt. Col Grade 5
Jumlah posting : 304 Join date : 23.01.11 Age : 30 Lokasi : Jakarta
| Subyek: Re: MEMBUAT DLL DENGAN DEV C++ Thu Mar 24, 2011 7:18 pm | |
| - guacopo1 wrote:
- gan masukin SC nya di mana ??
Masukin ke tmpat yg agan Extract RCDBase 2.0 itu..misal agan Extract RCDBase 2.0 di folder yg agan buat..tinggal agan copas ksitu Bener gk ya ..kayanya bener | |
| | | [Don't]Touch-Me|Out Administrators|RC™
Jumlah posting : 406 Join date : 02.01.11 Lokasi : Bekasi Utara
| Subyek: Re: MEMBUAT DLL DENGAN DEV C++ Thu Mar 24, 2011 8:18 pm | |
| | |
| | | bombcheater Private
Jumlah posting : 10 Join date : 05.04.11
| Subyek: Re: MEMBUAT DLL DENGAN DEV C++ Fri Apr 15, 2011 8:45 am | |
| | |
| | | bombcheater Private
Jumlah posting : 10 Join date : 05.04.11
| Subyek: Re: MEMBUAT DLL DENGAN DEV C++ Fri Apr 15, 2011 8:52 am | |
| gmn caranya download RCD base? | |
| | | guacopo1 Trainee
Jumlah posting : 2 Join date : 30.01.11
| Subyek: Re: MEMBUAT DLL DENGAN DEV C++ Mon Apr 18, 2011 2:19 pm | |
| RCD Base 2.0 nya udah ga bisa di download sob ,, | |
| | | ariska88 Trainee
Jumlah posting : 1 Join date : 08.06.11
| Subyek: Re: MEMBUAT DLL DENGAN DEV C++ Sat Jul 09, 2011 5:18 pm | |
| | |
| | | [R]Cyber|raf[I] Senior Trainee
Jumlah posting : 8 Join date : 18.07.11
| Subyek: Re: MEMBUAT DLL DENGAN DEV C++ Mon Jul 18, 2011 8:28 pm | |
| gk bisa d download!!!!! | |
| | | singo Trainee
Jumlah posting : 1 Join date : 21.07.11
| Subyek: Re: MEMBUAT DLL DENGAN DEV C++ Thu Jul 21, 2011 6:32 pm | |
| error setelah rebuild - Spoiler:
D:\enda\_hrd_Base2\main2.cpp: In function `DWORD InitAllHacks(void*)': D:\enda\_hrd_Base2\main2.cpp:39: error: `ADR_WALLSHOT_NOBT' undeclared (first use this function) D:\enda\_hrd_Base2\main2.cpp:39: error: (Each undeclared identifier is reported only once for each function it appears in.)
Execution terminated
dan ini SC nya - Spoiler:
/* Name: RCDBase2 Copyright: RCD Author: RCD Date: 20/12/10 14:27 Description: Base dasar agar lebih mudah membuat Hack dengan RCDLogger3 ChangLog : Perubahan pada beberapa string yang telah terdeteksi */ #include "main2.h" #include "addys2.h" LPTSTR i3engine = "PointBlank.i3Exec"; // handle PointBlank.i3Exec DWORD adrWSOn, adrWSOff, OldProtection; // deklarasi variabel BYTE RET[] = {0xC3}; //deklarasi byte untuk RET BYTE PUSH_EBP[]= {0x55}; //deklarasi byte untuk PUSH_EBP
/* Karena memwrite sudah terdeteksi HACKSHIELD, maka saya berupaya membuatkan fungsi alternative selain memwrite dan undetected bernama MEMpatch */
//Check Apakah address tersebut di protect ? void UnProtectAndModify(DWORD Offset, DWORD Pointer, DWORD Length){ VirtualProtect((void *)Offset, Length, PAGE_EXECUTE_READWRITE, &OldProtection); // check apakah address tsb dikunci / protected ? kalau iya, lakukan unprotect RtlMoveMemory((void *)Offset, (const void*)Pointer, Length); // ubah address tsb menjadi writeable, dan lakukan patch dengan MEMpatch VirtualProtect((void *)Offset, Length, OldProtection, &OldProtection); // protect lagi address tsb biar gk kena satpam }
// Lakukan patch terhadap memory void MEMpatch( BYTE *Offset, BYTE *ByteArray, DWORD Length){ UnProtectAndModify((DWORD)Offset , (DWORD)ByteArray , 1); }
DWORD WINAPI InitAllHacks(LPVOID param) // thread telah dipatch. undetected 20 desember 2010 { while (1) { // jika thread telah aktif if (GetAsyncKeyState(VK_HOME)&1) { // jika hotkey ditekan. DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe adrWSOn = dwI3CubeExec + (DWORD)ADR_WALLSHOT_NOBT; MEMpatch((BYTE*)adrWSOn, RET, sizeof(RET)); // lakukan hack terhadap memory MessageBeep(1); // Beritahukan jika cheat telah sukses di eksekusi } } if (GetAsyncKeyState(VK_END)&1) { // jika hotkey ditekan. DWORD dwI3CubeExec = (DWORD)GetModuleHandleA(i3engine); // dapatkan entry point module i3exec if (dwI3CubeExec > 0) { // jika PointBlank.i3exec telah di inject ke PointBlank.exe adrWSOff = dwI3CubeExec + (DWORD)ADR_WALLSHOT_NOBT; MEMpatch((BYTE*)adrWSOff, PUSH_EBP, sizeof(PUSH_EBP)); // lakukan hack terhadap memory MessageBeep(1); // Beritahukan jika Hack telah sukses di eksekusi } } Sleep(10); // jeda untuk menghindari overheat / kelebihan beban } return (0); // kembalikan nilai ke 0 agar thread menjadi loop selama-nya }
BOOL WINAPI DllMain ( HMODULE hDll, DWORD dwReason, LPVOID lpReserved ) { DisableThreadLibraryCalls(hDll); // mencegah boros memori. SAVE Resource :D if (dwReason == DLL_PROCESS_ATTACH) { // jika dll ter-attach MessageBox (0,"|WallShot On= HOME | WallShot Off = END | Thanks To RCD (Erfans@N²)","NStars.Net", MB_OK | MB_ICONINFORMATION); // berikan salam pembuka jika dll telah ter-attach ke PROCESS CreateThread(0, 0, (LPTHREAD_START_ROUTINE)InitAllHacks, 0, 0, 0); // jalanin thread-nya } return TRUE; // mencoba berulang kali sampai thread ter-attach }
mohon bantuannya gan | |
| | | Mkrabbani Senior Trainee
Jumlah posting : 7 Join date : 09.08.11 Age : 27 Lokasi : Jauh dari kota !
| Subyek: Re: MEMBUAT DLL DENGAN DEV C++ Sun Aug 21, 2011 1:00 pm | |
| gan emang belum kena fix ama GM RCD logger 2.0, bahkan ada yg bilang RCD logger 3.1 pun udah k fix ama GM sejak Maret 2011.
Huft, pusing nih (masih nubie).
Thx | |
| | | shinn asuka Trainee
Jumlah posting : 1 Join date : 05.09.11
| Subyek: Re: MEMBUAT DLL DENGAN DEV C++ Mon Sep 05, 2011 7:26 pm | |
| gk bisa didownload RCD base nya dah login | |
| | | kholid Private
Jumlah posting : 10 Join date : 17.09.11
| Subyek: Re: MEMBUAT DLL DENGAN DEV C++ Sat Sep 17, 2011 9:19 pm | |
| | |
| | | jeffersen Trainee
Jumlah posting : 2 Join date : 28.10.11
| Subyek: Re: MEMBUAT DLL DENGAN DEV C++ Fri Oct 28, 2011 5:35 am | |
| | |
| | | esa080797 Trainee
Jumlah posting : 3 Join date : 19.11.11
| Subyek: Re: MEMBUAT DLL DENGAN DEV C++ Sat Nov 19, 2011 1:15 pm | |
| | |
| | | Rizal999 Trainee
Jumlah posting : 1 Join date : 07.02.12
| Subyek: Re: MEMBUAT DLL DENGAN DEV C++ Tue Feb 07, 2012 1:09 am | |
| MANTAP GAN SUKSES ANE GAN.............. TNKS | |
| | | Sponsored content
| Subyek: Re: MEMBUAT DLL DENGAN DEV C++ | |
| |
| | | | MEMBUAT DLL DENGAN DEV C++ | |
|
Similar topics | |
|
| Permissions in this forum: | Anda tidak dapat menjawab topik
| |
| |
| |
|