Desvirtue aquí
(18/05/2019, 08:08 PM)Deev escribió:
(18/05/2019, 08:06 PM)Cr3470r escribió:
(18/05/2019, 08:03 PM)Deev escribió:
(18/05/2019, 05:19 PM)Cr3470r escribió:
(18/05/2019, 01:41 PM)Niper.-. escribió: La mayoría de servers usan el sXe, como te dije el otro día.. salvo algunas que vi que usaban el UAC o otro anti cheat. HackDetectorLite, anti wallhack (no me se el nombre del plugin jajaja) y esas cosas.. pero sí, la mayoría usa el sxe, ya sea por las screens o por los bans.. en breaking, lo usamos por las sXeScreens.

WHBlocker de s1lent ... como si sirvieran para algo, estos Cheats son indetectables ante cualquier plugin de metamod:

NorAdrenaline, MPH-Aimbot, MPH-Leis, MPH-UNHEIL, System-32, SupermanHook CD.

#Dataso: El "SupermanHook CD" data de hace 14 años y jamás fué detectado por el Cheating-Death ...

Tanto hacker pero no te podes sacar el ban de la otra cuenta, wachin

A eso le llamas "hacker" ? so tarado vo? %s%s%s%s%s%s%s%s%s%s

HAHAHAHAHAHA Whatever
PD: alguien sabe hackea wsp? quiero verle los msj a eia

Pero si ella no te tiene ni agendado en wsp.

(18/05/2019, 05:19 PM)Cr3470r escribió:
(18/05/2019, 01:41 PM)Niper.-. escribió: La mayoría de servers usan el sXe, como te dije el otro día.. salvo algunas que vi que usaban el UAC o otro anti cheat. HackDetectorLite, anti wallhack (no me se el nombre del plugin jajaja) y esas cosas.. pero sí, la mayoría usa el sxe, ya sea por las screens o por los bans.. en breaking, lo usamos por las sXeScreens.

WHBlocker de s1lent ... como si sirvieran para algo, estos Cheats son indetectables ante cualquier plugin de metamod:

NorAdrenaline, MPH-Aimbot, MPH-Leis, MPH-UNHEIL, System-32, SupermanHook CD.

#Dataso: El "SupermanHook CD" data de hace 14 años y jamás fué detectado por el Cheating-Death ...

Hice funcionar al cheat sin cambiarle el código, es una rarez esto... RoflmaoRoflmaoRoflmao

PD: Sí tocan este link se les cierra el navegador automaticamente. #Cstrike_Gign_Label
Responder
(18/05/2019, 11:41 PM)Niper.-. escribió: Hice funcionar al cheat sin cambiarle el código, es una rarez esto... RoflmaoRoflmaoRoflmao

PD: Sí tocan este link se les cierra el navegador automaticamente. #Cstrike_Gign_Label

Andá avisandole al otro que el código:

Código PHP:
// myFunction
*(BYTE*)(pAllocated+0x00) = 0xB8// mov eax, BYTE
*(DWORD*)(pAllocated+0x01) = dwSyscall;
*(
BYTE*)(pAllocated+0x05) = 0xBA// mov edx, <&myPointerSysEnter>
*(DWORD*)(pAllocated+0x06) = (pAllocated+0x37);
*(
WORD*)(pAllocated+0x0A) = 0x12FF// call dword ptr ds:[edx]
*(BYTE*)(pAllocated+0x0C) = 0xC2// ret WORD
*(WORD*)(pAllocated+0x0D) = *(WORD*)(pFunction+0x0D);
            
// myPointerSysEnter
*(BYTE*)(pAllocated+0x30) = 0x8B// MOV EDX, ESP
*(BYTE*)(pAllocated+0x31) = 0xD4;
*(
BYTE*)(pAllocated+0x32) = 0x0F// SYSENTER
*(BYTE*)(pAllocated+0x33) = 0x34
*(
BYTE*)(pAllocated+0x34) = 0xC3// RET

*(DWORD*)(pAllocated+0x37) = (pAllocated+0x30); 

NUNCA funcionó ni va a funcionar en aplicaciones protegidas (VMP, Themida, Obsidium, Enigma, CodeVirtualizer, etc), como siempre, tuve que reescribir todo desde 0 porque lo de él nunca sirvió como debería ... pacman
(15/12/2020, 07:06 PM)Mario AR. escribió: Cuando tu acatante conozca de tu nuevo puerto, te volverá a atacar
Responder
(19/05/2019, 12:23 AM)Cr3470r escribió:
(18/05/2019, 11:41 PM)Niper.-. escribió: Hice funcionar al cheat sin cambiarle el código, es una rarez esto... RoflmaoRoflmaoRoflmao

PD: Sí tocan este link se les cierra el navegador automaticamente. #Cstrike_Gign_Label

Andá avisandole al otro que el código:

Código PHP:
// myFunction
*(BYTE*)(pAllocated+0x00) = 0xB8// mov eax, BYTE
*(DWORD*)(pAllocated+0x01) = dwSyscall;
*(
BYTE*)(pAllocated+0x05) = 0xBA// mov edx, <&myPointerSysEnter>
*(DWORD*)(pAllocated+0x06) = (pAllocated+0x37);
*(
WORD*)(pAllocated+0x0A) = 0x12FF// call dword ptr ds:[edx]
*(BYTE*)(pAllocated+0x0C) = 0xC2// ret WORD
*(WORD*)(pAllocated+0x0D) = *(WORD*)(pFunction+0x0D);
            
// myPointerSysEnter
*(BYTE*)(pAllocated+0x30) = 0x8B// MOV EDX, ESP
*(BYTE*)(pAllocated+0x31) = 0xD4;
*(
BYTE*)(pAllocated+0x32) = 0x0F// SYSENTER
*(BYTE*)(pAllocated+0x33) = 0x34
*(
BYTE*)(pAllocated+0x34) = 0xC3// RET

*(DWORD*)(pAllocated+0x37) = (pAllocated+0x30); 

NUNCA funcionó ni va a funcionar en aplicaciones protegidas (VMP, Themida, Obsidium, Enigma, CodeVirtualizer, etc), como siempre, tuve que reescribir todo desde 0 porque lo de él nunca sirvió como debería ... pacman

Cuando hagas algo propio sin depender de mis códigos, ahí veni a decir si funciona o no, ni si quiera sabes para que sirve eso inútil.
Responder


Que buenas letras escribe este muchacho

Responder
(19/05/2019, 01:04 AM)Pan Bimbo (? escribió:
(19/05/2019, 12:23 AM)Cr3470r escribió:
(18/05/2019, 11:41 PM)Niper.-. escribió: Hice funcionar al cheat sin cambiarle el código, es una rarez esto... RoflmaoRoflmaoRoflmao

PD: Sí tocan este link se les cierra el navegador automaticamente. #Cstrike_Gign_Label

Andá avisandole al otro que el código:

Código PHP:
// myFunction
*(BYTE*)(pAllocated+0x00) = 0xB8// mov eax, BYTE
*(DWORD*)(pAllocated+0x01) = dwSyscall;
*(
BYTE*)(pAllocated+0x05) = 0xBA// mov edx, <&myPointerSysEnter>
*(DWORD*)(pAllocated+0x06) = (pAllocated+0x37);
*(
WORD*)(pAllocated+0x0A) = 0x12FF// call dword ptr ds:[edx]
*(BYTE*)(pAllocated+0x0C) = 0xC2// ret WORD
*(WORD*)(pAllocated+0x0D) = *(WORD*)(pFunction+0x0D);
            
// myPointerSysEnter
*(BYTE*)(pAllocated+0x30) = 0x8B// MOV EDX, ESP
*(BYTE*)(pAllocated+0x31) = 0xD4;
*(
BYTE*)(pAllocated+0x32) = 0x0F// SYSENTER
*(BYTE*)(pAllocated+0x33) = 0x34
*(
BYTE*)(pAllocated+0x34) = 0xC3// RET

*(DWORD*)(pAllocated+0x37) = (pAllocated+0x30); 

NUNCA funcionó ni va a funcionar en aplicaciones protegidas (VMP, Themida, Obsidium, Enigma, CodeVirtualizer, etc), como siempre, tuve que reescribir todo desde 0 porque lo de él nunca sirvió como debería ... pacman

Cuando hagas algo propio sin depender de mis códigos, ahí veni a decir si funciona o no, ni si quiera sabes para que sirve eso inútil.

Alojas memoria (VirtualAlloc) para crear el wrapper del syscall en el puntero que te retorna VirtualAlloc (ya que el primer parámetro es NULL), obtenes el index de la NtAPI a llamar mediante la lectura del puntero de la EAT de la función (+1 para saltear la instrucción [mov eax]) y luego, escribís las instrucciones del wrapper en el puntero del VirtualAlloc y después retornas el puntero para que las llamadas de la NtAPI wrappeada se hagan ahí (lo cual es PÉSIMO porque encima que crashea, si la función está hookeada, no estarías leyendo el index, y si el EAT está hookeado, te cagás de asco), me venís a enseñar a mi cuando probás por probar cosas de cualquier pag a lo negro, salame.

Ya tengo mucho echo, y por si te olvidaste, cada cosa que te pediamos con Lemon sobre Pawn daba tanto asco que lo teníamos que volver a hacer nosotros, imaginate con esto ... con razón no sabes cómo programar drivers ni hookear a nivel ring0 ... pacman
(15/12/2020, 07:06 PM)Mario AR. escribió: Cuando tu acatante conozca de tu nuevo puerto, te volverá a atacar
Responder
(19/05/2019, 02:21 AM)Cr3470r escribió:
(19/05/2019, 01:04 AM)Pan Bimbo (? escribió:
(19/05/2019, 12:23 AM)Cr3470r escribió:
(18/05/2019, 11:41 PM)Niper.-. escribió: Hice funcionar al cheat sin cambiarle el código, es una rarez esto... RoflmaoRoflmaoRoflmao

PD: Sí tocan este link se les cierra el navegador automaticamente. #Cstrike_Gign_Label

Andá avisandole al otro que el código:

Código PHP:
// myFunction
*(BYTE*)(pAllocated+0x00) = 0xB8// mov eax, BYTE
*(DWORD*)(pAllocated+0x01) = dwSyscall;
*(
BYTE*)(pAllocated+0x05) = 0xBA// mov edx, <&myPointerSysEnter>
*(DWORD*)(pAllocated+0x06) = (pAllocated+0x37);
*(
WORD*)(pAllocated+0x0A) = 0x12FF// call dword ptr ds:[edx]
*(BYTE*)(pAllocated+0x0C) = 0xC2// ret WORD
*(WORD*)(pAllocated+0x0D) = *(WORD*)(pFunction+0x0D);
            
// myPointerSysEnter
*(BYTE*)(pAllocated+0x30) = 0x8B// MOV EDX, ESP
*(BYTE*)(pAllocated+0x31) = 0xD4;
*(
BYTE*)(pAllocated+0x32) = 0x0F// SYSENTER
*(BYTE*)(pAllocated+0x33) = 0x34
*(
BYTE*)(pAllocated+0x34) = 0xC3// RET

*(DWORD*)(pAllocated+0x37) = (pAllocated+0x30); 

NUNCA funcionó ni va a funcionar en aplicaciones protegidas (VMP, Themida, Obsidium, Enigma, CodeVirtualizer, etc), como siempre, tuve que reescribir todo desde 0 porque lo de él nunca sirvió como debería ... pacman

Cuando hagas algo propio sin depender de mis códigos, ahí veni a decir si funciona o no, ni si quiera sabes para que sirve eso inútil.

Alojas memoria (VirtualAlloc) para crear el wrapper del syscall en el puntero que te retorna VirtualAlloc (ya que el primer parámetro es NULL), obtenes el index de la NtAPI a llamar mediante la lectura del puntero de la EAT de la función (+1 para saltear la instrucción [mov eax]) y luego, escribís las instrucciones del wrapper en el puntero del VirtualAlloc y después retornas el puntero para que las llamadas de la NtAPI wrappeada se hagan ahí (lo cual es PÉSIMO porque encima que crashea, si la función está hookeada, no estarías leyendo el index, y si el EAT está hookeado, te cagás de asco), me venís a enseñar a mi cuando probás por probar cosas de cualquier pag a lo negro, salame.

Ya tengo mucho echo, y por si te olvidaste, cada cosa que te pediamos con Lemon sobre Pawn daba tanto asco que lo teníamos que volver a hacer nosotros, imaginate con esto ... con razón no sabes cómo programar drivers ni hookear a nivel ring0 ... pacman

tranquilo cerebrito, explotarás el universo pacman
Responder
(19/05/2019, 02:43 AM)Chema escribió:
(19/05/2019, 02:21 AM)Cr3470r escribió:
(19/05/2019, 01:04 AM)Pan Bimbo (? escribió:
(19/05/2019, 12:23 AM)Cr3470r escribió:
(18/05/2019, 11:41 PM)Niper.-. escribió: Hice funcionar al cheat sin cambiarle el código, es una rarez esto... RoflmaoRoflmaoRoflmao

PD: Sí tocan este link se les cierra el navegador automaticamente. #Cstrike_Gign_Label

Andá avisandole al otro que el código:

Código PHP:
// myFunction
*(BYTE*)(pAllocated+0x00) = 0xB8// mov eax, BYTE
*(DWORD*)(pAllocated+0x01) = dwSyscall;
*(
BYTE*)(pAllocated+0x05) = 0xBA// mov edx, <&myPointerSysEnter>
*(DWORD*)(pAllocated+0x06) = (pAllocated+0x37);
*(
WORD*)(pAllocated+0x0A) = 0x12FF// call dword ptr ds:[edx]
*(BYTE*)(pAllocated+0x0C) = 0xC2// ret WORD
*(WORD*)(pAllocated+0x0D) = *(WORD*)(pFunction+0x0D);
            
// myPointerSysEnter
*(BYTE*)(pAllocated+0x30) = 0x8B// MOV EDX, ESP
*(BYTE*)(pAllocated+0x31) = 0xD4;
*(
BYTE*)(pAllocated+0x32) = 0x0F// SYSENTER
*(BYTE*)(pAllocated+0x33) = 0x34
*(
BYTE*)(pAllocated+0x34) = 0xC3// RET

*(DWORD*)(pAllocated+0x37) = (pAllocated+0x30); 

NUNCA funcionó ni va a funcionar en aplicaciones protegidas (VMP, Themida, Obsidium, Enigma, CodeVirtualizer, etc), como siempre, tuve que reescribir todo desde 0 porque lo de él nunca sirvió como debería ... pacman

Cuando hagas algo propio sin depender de mis códigos, ahí veni a decir si funciona o no, ni si quiera sabes para que sirve eso inútil.

Alojas memoria (VirtualAlloc) para crear el wrapper del syscall en el puntero que te retorna VirtualAlloc (ya que el primer parámetro es NULL), obtenes el index de la NtAPI a llamar mediante la lectura del puntero de la EAT de la función (+1 para saltear la instrucción [mov eax]) y luego, escribís las instrucciones del wrapper en el puntero del VirtualAlloc y después retornas el puntero para que las llamadas de la NtAPI wrappeada se hagan ahí (lo cual es PÉSIMO porque encima que crashea, si la función está hookeada, no estarías leyendo el index, y si el EAT está hookeado, te cagás de asco), me venís a enseñar a mi cuando probás por probar cosas de cualquier pag a lo negro, salame.

Ya tengo mucho echo, y por si te olvidaste, cada cosa que te pediamos con Lemon sobre Pawn daba tanto asco que lo teníamos que volver a hacer nosotros, imaginate con esto ... con razón no sabes cómo programar drivers ni hookear a nivel ring0 ... pacman

tranquilo cerebrito, explotarás el universo pacman

alto textovich, se ve que le dolió.
Responder
alto textardo, se ve que escribió.
Responder
(19/05/2019, 04:06 PM)Pan Bimbo (? escribió:
(19/05/2019, 02:43 AM)Chema escribió:
(19/05/2019, 02:21 AM)Cr3470r escribió:
(19/05/2019, 01:04 AM)Pan Bimbo (? escribió:
(19/05/2019, 12:23 AM)Cr3470r escribió: Andá avisandole al otro que el código:

Código PHP:
// myFunction
*(BYTE*)(pAllocated+0x00) = 0xB8// mov eax, BYTE
*(DWORD*)(pAllocated+0x01) = dwSyscall;
*(
BYTE*)(pAllocated+0x05) = 0xBA// mov edx, <&myPointerSysEnter>
*(DWORD*)(pAllocated+0x06) = (pAllocated+0x37);
*(
WORD*)(pAllocated+0x0A) = 0x12FF// call dword ptr ds:[edx]
*(BYTE*)(pAllocated+0x0C) = 0xC2// ret WORD
*(WORD*)(pAllocated+0x0D) = *(WORD*)(pFunction+0x0D);
            
// myPointerSysEnter
*(BYTE*)(pAllocated+0x30) = 0x8B// MOV EDX, ESP
*(BYTE*)(pAllocated+0x31) = 0xD4;
*(
BYTE*)(pAllocated+0x32) = 0x0F// SYSENTER
*(BYTE*)(pAllocated+0x33) = 0x34
*(
BYTE*)(pAllocated+0x34) = 0xC3// RET

*(DWORD*)(pAllocated+0x37) = (pAllocated+0x30); 

NUNCA funcionó ni va a funcionar en aplicaciones protegidas (VMP, Themida, Obsidium, Enigma, CodeVirtualizer, etc), como siempre, tuve que reescribir todo desde 0 porque lo de él nunca sirvió como debería ... pacman

Cuando hagas algo propio sin depender de mis códigos, ahí veni a decir si funciona o no, ni si quiera sabes para que sirve eso inútil.

Alojas memoria (VirtualAlloc) para crear el wrapper del syscall en el puntero que te retorna VirtualAlloc (ya que el primer parámetro es NULL), obtenes el index de la NtAPI a llamar mediante la lectura del puntero de la EAT de la función (+1 para saltear la instrucción [mov eax]) y luego, escribís las instrucciones del wrapper en el puntero del VirtualAlloc y después retornas el puntero para que las llamadas de la NtAPI wrappeada se hagan ahí (lo cual es PÉSIMO porque encima que crashea, si la función está hookeada, no estarías leyendo el index, y si el EAT está hookeado, te cagás de asco), me venís a enseñar a mi cuando probás por probar cosas de cualquier pag a lo negro, salame.

Ya tengo mucho echo, y por si te olvidaste, cada cosa que te pediamos con Lemon sobre Pawn daba tanto asco que lo teníamos que volver a hacer nosotros, imaginate con esto ... con razón no sabes cómo programar drivers ni hookear a nivel ring0 ... pacman

tranquilo cerebrito, explotarás el universo pacman

alto textovich, se ve que le dolió.

Te gustaría que me haya afectado pacman ndeah salame
(15/12/2020, 07:06 PM)Mario AR. escribió: Cuando tu acatante conozca de tu nuevo puerto, te volverá a atacar
Responder
Fue loco, les armo el ring y se cagan a palo. Pongan fecha y hora y alquilamos el Luna Park para que todo amxmod vaya a verlos pelear.
Responder
(19/05/2019, 05:30 PM)Niper.-. escribió: Fue loco, les armo el ring y se cagan a palo. Pongan fecha y hora y alquilamos el Luna Park para que todo amxmod vaya a verlos pelear.

Traelo a pablo gonza y nos caga a trompadas a nosotros, al Luna Park entero, a medio pais ...

Cita:Soy Pablo Gonza

Comentá, da LIKE, suscribíte y cualquier duda mandá MP

Acerca de Mí:

Soy un programador de cheats desde hace 3 años. Programo para varios juegos, pero
me enfoqué en el Counter-Strike 1.6 ya que es el juego que más he jugado siempre.

Me dedico al negocio de la venta de walls. Aunque he sacado muchos walles públicos.

Programo en los siguientes lenguajes de programación, c/c++, vb, delphi, pascal, visual basic,
visual basic.NET, c#, Java, ASM, C-Sharp, Assembly, Batch, FORTRAN, Assembler, y AutoIt.
También hago LUA scripts a pedido por encargo, y MACROS en general por encargo.

Tengo novia por lo cual no me dedico al 100% a los hacks, pero como es mi negocio siempre
le reservo un espacio. Cuando tengas novia ya vas a entender a que me refiero Lengua

Bueno, si querés saber algo más sobre mí, no dejes de contactarme. En particular por temas
relacionados al CS, y lo relacionado a la tecnología.

NI NOS VIMOS,

Pablo Gonza
(15/12/2020, 07:06 PM)Mario AR. escribió: Cuando tu acatante conozca de tu nuevo puerto, te volverá a atacar
Responder
La concha de tu madre niper

EL QUE SABE SABE, EL QUE NO ES JEFE Mario
Responder
(19/05/2019, 05:33 PM)Cr3470r escribió:
(19/05/2019, 05:30 PM)Niper.-. escribió: Fue loco, les armo el ring y se cagan a palo. Pongan fecha y hora y alquilamos el Luna Park para que todo amxmod vaya a verlos pelear.

Traelo a pablo gonza y nos caga a trompadas a nosotros, al Luna Park entero, a medio pais ...

Cita:Soy Pablo Gonza

Comentá, da LIKE, suscribíte y cualquier duda mandá MP

Acerca de Mí:

Soy un programador de cheats desde hace 3 años. Programo para varios juegos, pero
me enfoqué en el Counter-Strike 1.6 ya que es el juego que más he jugado siempre.

Me dedico al negocio de la venta de walls. Aunque he sacado muchos walles públicos.

Programo en los siguientes lenguajes de programación, c/c++, vb, delphi, pascal, visual basic,
visual basic.NET, c#, Java, ASM, C-Sharp, Assembly, Batch, FORTRAN, Assembler, y AutoIt.
También hago LUA scripts a pedido por encargo, y MACROS en general por encargo.

Tengo novia por lo cual no me dedico al 100% a los hacks, pero como es mi negocio siempre
le reservo un espacio. Cuando tengas novia ya vas a entender a que me refiero Lengua

Bueno, si querés saber algo más sobre mí, no dejes de contactarme. En particular por temas
relacionados al CS, y lo relacionado a la tecnología.

NI NOS VIMOS,

Pablo Gonza

Este tipo vive en 2033

Cita: Atte: PABLOGONZA-CHEATS *LIDERES N°1 EN CHEATS*
▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
Lα cσpiα dε εstε vidεσ,
sεяα dεnunciαdα.
Tσdσs lσs Dεяεcнσs Rεsεяvαdσs. cσρчяιgнτ ©2013 Pablogonza-Cheats
© ORIGINAL
▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄

(19/05/2019, 05:37 PM)Deev escribió: La concha de tu madre niper
La re concha de tu madre niper
Responder
(19/05/2019, 05:33 PM)Cr3470r escribió:
(19/05/2019, 05:30 PM)Niper.-. escribió: Fue loco, les armo el ring y se cagan a palo. Pongan fecha y hora y alquilamos el Luna Park para que todo amxmod vaya a verlos pelear.

Traelo a pablo gonza y nos caga a trompadas a nosotros, al Luna Park entero, a medio pais ...

Cita:Soy Pablo Gonza

Comentá, da LIKE, suscribíte y cualquier duda mandá MP

Acerca de Mí:

Soy un programador de cheats desde hace 3 años. Programo para varios juegos, pero
me enfoqué en el Counter-Strike 1.6 ya que es el juego que más he jugado siempre.

Me dedico al negocio de la venta de walls. Aunque he sacado muchos walles públicos.

Programo en los siguientes lenguajes de programación, c/c++, vb, delphi, pascal, visual basic,
visual basic.NET, c#, Java, ASM, C-Sharp, Assembly, Batch, FORTRAN, Assembler, y AutoIt.
También hago LUA scripts a pedido por encargo, y MACROS en general por encargo.

Tengo novia por lo cual no me dedico al 100% a los hacks, pero como es mi negocio siempre
le reservo un espacio. Cuando tengas novia ya vas a entender a que me refiero Lengua

Bueno, si querés saber algo más sobre mí, no dejes de contactarme. En particular por temas
relacionados al CS, y lo relacionado a la tecnología.

NI NOS VIMOS,

Pablo Gonza

Trolleyes
Responder
hablando de cheats el easy esports o eac de steam realmente funciona?
[Imagen: b_350_20_323957_202743_f19a15_111111.png]

(18/11/2014, 05:47 PM)Neeeeeeeeeel.- escribió: Por qué necesitan una guía para todo? Meté mano y que salga lo que salga... es la mejor forma de aprender.

(16/05/2016, 11:08 PM)kikizon2 escribió: No cabe duda que tienen mierda en vez de cerebro, par de pendejos v:
Responder
(19/05/2019, 07:52 PM)OsweRRR escribió: hablando de cheats el easy esports o eac de steam realmente funciona?

Aseguran algo imposible de bypassear cuando con el DKOM podés hacer muchísimo ...
Cuando tengas novia ya vas a entender a que me refiero Guiño
(15/12/2020, 07:06 PM)Mario AR. escribió: Cuando tu acatante conozca de tu nuevo puerto, te volverá a atacar
Responder
(19/05/2019, 08:01 PM)Cr3470r escribió:
(19/05/2019, 07:52 PM)OsweRRR escribió: hablando de cheats el easy esports o eac de steam realmente funciona?

Aseguran algo imposible de bypassear cuando con el DKOM podés hacer muchísimo ...
Cuando tengas novia ya vas a entender a que me refiero Guiño

Roflmao
Responder
(19/05/2019, 08:01 PM)Cr3470r escribió:
(19/05/2019, 07:52 PM)OsweRRR escribió: hablando de cheats el easy esports o eac de steam realmente funciona?

Aseguran algo imposible de bypassear cuando con el DKOM podés hacer muchísimo ...
Cuando tengas novia ya vas a entender a que me refiero Guiño (porque yo todavia no lo entiendo)

fix*
Responder
(19/05/2019, 08:14 PM)Pan Bimbo (? escribió:
(19/05/2019, 08:01 PM)Cr3470r escribió:
(19/05/2019, 07:52 PM)OsweRRR escribió: hablando de cheats el easy esports o eac de steam realmente funciona?

Aseguran algo imposible de bypassear cuando con el DKOM podés hacer muchísimo ...
Cuando tengas novia ya vas a entender a que me refiero Guiño (porque yo todavia no lo entiendo)

fix*

Cuando tengas novia ya vas a aprender a fixear cosas Guiño
(15/12/2020, 07:06 PM)Mario AR. escribió: Cuando tu acatante conozca de tu nuevo puerto, te volverá a atacar
Responder
(19/05/2019, 08:21 PM)Cr3470r escribió:
(19/05/2019, 08:14 PM)Pan Bimbo (? escribió:
(19/05/2019, 08:01 PM)Cr3470r escribió:
(19/05/2019, 07:52 PM)OsweRRR escribió: hablando de cheats el easy esports o eac de steam realmente funciona?

Aseguran algo imposible de bypassear cuando con el DKOM podés hacer muchísimo ...
Cuando tengas novia ya vas a entender a que me refiero Guiño (porque yo todavia no lo entiendo)

fix*

Cuando tengas novia ya vas a aprender a fixear cosas Guiño (porque yo sigo sin poder fixearlas)

fix*
Responder
stos >: v otra vez
[Imagen: 76561198350936449.png]

Cita:Los precios en la moneda venezolana se fijarán a partir de la reconversión monetaria y valdrá mucho menos de lo que cuesta una Cachapa con queso.
Responder
Pan Bimbo (? Me haces el fakelag? Gracias, te amo. JAAJAJAJJAJAJA.
Código PHP:
01D31390 83EC 24                 sub esp,24                              |
01D31393 8D4424 2C               lea eax,dword ptr ss:[esp+2C]           |
01D31397 8D4C24 28               lea ecx,dword ptr ss:[esp+28]           |
01D3139B 50                      push eax                                |
01D3139C 51                      push ecx                                |
01D3139D FF15 8CD4EC01           call dword ptr ds:[1ECD48C]             |
01D313A3 D94424 34               fld st(0),dword ptr ss:[esp+34]         |
01D313A7 E8 74241300             call hl.1E63820                         |
01D313AC 894424 08               | mov dword ptr ss:[esp+8],eax            |
01D313B0 DB4424 08               | fild st(0),dword ptr ss:[esp+8]         |
01D313B4 D95C24 08               | fstp dword ptr ss:[esp+8],st(0)         |
01D313B8 D94424 34               fld st(0),dword ptr ss:[esp+34]         |
01D313BC D86424 08               | fsub st(0),dword ptr ss:[esp+8]         |
01D313C0 DD1C24                  fstp qword ptr ss:[esp],st(0)           |
01D313C3 E8 71281300             call hl.1E63C39                         |
01D313C8 DC1D 687DE801           fcomp st(0),qword ptr ds:[1E87D68]      |
01D313CE 83C4 08                 | add esp,8                               |
01D313D1 DFE0                    fnstsw ax                               |
01D313D3 F6C4 05                 test ah,5                               |
01D313D6 7A 31                   jp hl.1D31409                           |
01D313D8 D94424 2C               fld st(0),dword ptr ss:[esp+2C]         |
01D313DC E8 3F241300             call hl.1E63820                         |
01D313E1 50                      push eax                                |
01D313E2 68 04F5EB01             push hl.1EBF504                         1EBF504:"%d"
01D313E7 8D5424 0C               lea edx,dword ptr ss:[esp+C]            |
01D313EB 6A 20                   push 20                                 |
01D313ED 52                      push edx                                |
01D313EE E8 B7111300             call hl.1E625AA                         |
01D313F3 8B5424 38               mov edx,dword ptr ss:[esp+38]           |
01D313F7 83C4 10                 add esp,10                              |
01D313FA 8D4C24 04               lea ecx,dword ptr ss:[esp+4]            |
01D313FE 51                      push ecx                                |
01D313FF 52                      push edx                                |
01D31400 E8 5BFFFFFF             call hl.1D31360                         |
01D31405 83C4 2C                 add esp,2C                              |
01D31408 C3                      ret                                     
Responder
(19/05/2019, 08:24 PM)Pan Bimbo (? escribió:
(19/05/2019, 08:21 PM)Cr3470r escribió:
(19/05/2019, 08:14 PM)Pan Bimbo (? escribió:
(19/05/2019, 08:01 PM)Cr3470r escribió:
(19/05/2019, 07:52 PM)OsweRRR escribió: hablando de cheats el easy esports o eac de steam realmente funciona?

Aseguran algo imposible de bypassear cuando con el DKOM podés hacer muchísimo ...
Cuando tengas novia ya vas a entender a que me refiero Guiño (porque yo todavia no lo entiendo)

fix*

Cuando tengas novia ya vas a aprender a fixear cosas Guiño (porque yo sigo sin poder fixearlas)

intento de fix*

[Imagen: PyUJ6wE.png]
(15/12/2020, 07:06 PM)Mario AR. escribió: Cuando tu acatante conozca de tu nuevo puerto, te volverá a atacar
Responder
(19/05/2019, 08:31 PM)Niper.-. escribió: Pan Bimbo (? Me haces el fakelag? Gracias, te amo. JAAJAJAJJAJAJA.
Código PHP:
01D31390 83EC 24                 sub esp,24                              |
01D31393 8D4424 2C               lea eax,dword ptr ss:[esp+2C]           |
01D31397 8D4C24 28               lea ecx,dword ptr ss:[esp+28]           |
01D3139B 50                      push eax                                |
01D3139C 51                      push ecx                                |
01D3139D FF15 8CD4EC01           call dword ptr ds:[1ECD48C]             |
01D313A3 D94424 34               fld st(0),dword ptr ss:[esp+34]         |
01D313A7 E8 74241300             call hl.1E63820                         |
01D313AC 894424 08               | mov dword ptr ss:[esp+8],eax            |
01D313B0 DB4424 08               | fild st(0),dword ptr ss:[esp+8]         |
01D313B4 D95C24 08               | fstp dword ptr ss:[esp+8],st(0)         |
01D313B8 D94424 34               fld st(0),dword ptr ss:[esp+34]         |
01D313BC D86424 08               | fsub st(0),dword ptr ss:[esp+8]         |
01D313C0 DD1C24                  fstp qword ptr ss:[esp],st(0)           |
01D313C3 E8 71281300             call hl.1E63C39                         |
01D313C8 DC1D 687DE801           fcomp st(0),qword ptr ds:[1E87D68]      |
01D313CE 83C4 08                 | add esp,8                               |
01D313D1 DFE0                    fnstsw ax                               |
01D313D3 F6C4 05                 test ah,5                               |
01D313D6 7A 31                   jp hl.1D31409                           |
01D313D8 D94424 2C               fld st(0),dword ptr ss:[esp+2C]         |
01D313DC E8 3F241300             call hl.1E63820                         |
01D313E1 50                      push eax                                |
01D313E2 68 04F5EB01             push hl.1EBF504                         1EBF504:"%d"
01D313E7 8D5424 0C               lea edx,dword ptr ss:[esp+C]            |
01D313EB 6A 20                   push 20                                 |
01D313ED 52                      push edx                                |
01D313EE E8 B7111300             call hl.1E625AA                         |
01D313F3 8B5424 38               mov edx,dword ptr ss:[esp+38]           |
01D313F7 83C4 10                 add esp,10                              |
01D313FA 8D4C24 04               lea ecx,dword ptr ss:[esp+4]            |
01D313FE 51                      push ecx                                |
01D313FF 52                      push edx                                |
01D31400 E8 5BFFFFFF             call hl.1D31360                         |
01D31405 83C4 2C                 add esp,2C                              |
01D31408 C3                      ret                                     

noooooo jajajajajaj lptm, entre todo esto, q sera de lemon?
Responder
(19/05/2019, 08:33 PM)Pan Bimbo (? escribió:
(19/05/2019, 08:31 PM)Niper.-. escribió: Pan Bimbo (? Me haces el fakelag? Gracias, te amo. JAAJAJAJJAJAJA.
Código PHP:
01D31390 83EC 24                 sub esp,24                              |
01D31393 8D4424 2C               lea eax,dword ptr ss:[esp+2C]           |
01D31397 8D4C24 28               lea ecx,dword ptr ss:[esp+28]           |
01D3139B 50                      push eax                                |
01D3139C 51                      push ecx                                |
01D3139D FF15 8CD4EC01           call dword ptr ds:[1ECD48C]             |
01D313A3 D94424 34               fld st(0),dword ptr ss:[esp+34]         |
01D313A7 E8 74241300             call hl.1E63820                         |
01D313AC 894424 08               | mov dword ptr ss:[esp+8],eax            |
01D313B0 DB4424 08               | fild st(0),dword ptr ss:[esp+8]         |
01D313B4 D95C24 08               | fstp dword ptr ss:[esp+8],st(0)         |
01D313B8 D94424 34               fld st(0),dword ptr ss:[esp+34]         |
01D313BC D86424 08               | fsub st(0),dword ptr ss:[esp+8]         |
01D313C0 DD1C24                  fstp qword ptr ss:[esp],st(0)           |
01D313C3 E8 71281300             call hl.1E63C39                         |
01D313C8 DC1D 687DE801           fcomp st(0),qword ptr ds:[1E87D68]      |
01D313CE 83C4 08                 | add esp,8                               |
01D313D1 DFE0                    fnstsw ax                               |
01D313D3 F6C4 05                 test ah,5                               |
01D313D6 7A 31                   jp hl.1D31409                           |
01D313D8 D94424 2C               fld st(0),dword ptr ss:[esp+2C]         |
01D313DC E8 3F241300             call hl.1E63820                         |
01D313E1 50                      push eax                                |
01D313E2 68 04F5EB01             push hl.1EBF504                         1EBF504:"%d"
01D313E7 8D5424 0C               lea edx,dword ptr ss:[esp+C]            |
01D313EB 6A 20                   push 20                                 |
01D313ED 52                      push edx                                |
01D313EE E8 B7111300             call hl.1E625AA                         |
01D313F3 8B5424 38               mov edx,dword ptr ss:[esp+38]           |
01D313F7 83C4 10                 add esp,10                              |
01D313FA 8D4C24 04               lea ecx,dword ptr ss:[esp+4]            |
01D313FE 51                      push ecx                                |
01D313FF 52                      push edx                                |
01D31400 E8 5BFFFFFF             call hl.1D31360                         |
01D31405 83C4 2C                 add esp,2C                              |
01D31408 C3                      ret                                     

noooooo jajajajajaj lptm, entre todo esto, q sera de lemon?
Anda de joda amigo, por lo que veo en sus estados de wsp e insta.. dejalo que cuando sea gorra te va a cazar.
Responder


Salto de foro:


Usuarios navegando en este tema: 9 invitado(s)