krenovut Опубликовано 19 мая, 2012 Поделиться Опубликовано 19 мая, 2012 Прошу помочь мне, я совершенно не понимаю,как можно взломать игру Sacred Underworld , со взломом других игр проблем не было, но вот как только коснулся этой игры... сразу впал в ступор. Там похоже стоит какая-то защита, не подскажите ли вы, как мне лучше ее обойти или возможны какие-то другие варианты взлома этой игры Cheat Engin 'ом ? Ссылка на комментарий Поделиться на другие сайты Поделиться
Kvazimado Опубликовано 19 мая, 2012 Поделиться Опубликовано 19 мая, 2012 Ну форуме нет экстрасенсов чтобы на расстоянии решать неописанные проблемы - конкретнее опишите, в чем проблема. Ссылка на комментарий Поделиться на другие сайты Поделиться
krenovut Опубликовано 20 мая, 2012 Автор Поделиться Опубликовано 20 мая, 2012 Ну форуме нет экстрасенсов чтобы на расстоянии решать неописанные проблемы - конкретнее опишите, в чем проблема.Да там во всем проблема но буду точнее, к примеру деньги. Экранное значение и значение действительное координально отличаюстся. приведу пример:искал поиском неизвестного(прибавилось||уменьшилось) на 4 остановился и стал замораживать. оказалось что верное значение(8.47...(много циферок)...23E -35при заморозки и каком-либо изменении денег, игрока разрывает() жизнь 0 и просто пятно крови (остается вариант только перезагружаться) а если не замораживая адрес натравить на него отладчик, он ничего не видит(отладчик) , я пробовал и что пишет в этот адрес и что читает этот адрес. по всякому. толку 0 Ссылка на комментарий Поделиться на другие сайты Поделиться
M4K Опубликовано 20 мая, 2012 Поделиться Опубликовано 20 мая, 2012 (изменено) //krenovut на всякий случай попробуйте сменить тип этого адреса на целое 4 байта и/или переконвертить значение из float в целое, посмотрите какое там будет значение в памяти.ЗЫ. Может 2 байта целое Изменено 20 мая, 2012 пользователем M4K Ссылка на комментарий Поделиться на другие сайты Поделиться
krenovut Опубликовано 20 мая, 2012 Автор Поделиться Опубликовано 20 мая, 2012 а как решить проблему с тем,что когда меняешь тебя убивает? Ссылка на комментарий Поделиться на другие сайты Поделиться
M4K Опубликовано 20 мая, 2012 Поделиться Опубликовано 20 мая, 2012 Сорри. Надо скопировать адрес, и сменить тип скопированного адреса. В ArtMoney я так делаю. Ссылка на комментарий Поделиться на другие сайты Поделиться
keng Опубликовано 21 мая, 2012 Поделиться Опубликовано 21 мая, 2012 Судя по всему, игра что-то делает с кодом. Отладчик срабатывает, но через раз - код меняет своё положение в памяти, игра её выделяет чуть ли не каждый кадр, куда весь код и запихивает. Со здоровьем и статами проблем нет, а с деньгами я наткнулся на такую процедуру:sacred.exe+190731 - mov ecx,[sacred.exe+6D5C40]sacred.exe+190737 - push ebxsacred.exe+190738 - push esisacred.exe+190739 - mov bl,01sacred.exe+19073B - call sacred.exe+203E30sacred.exe+190740 - mov esi,eaxsacred.exe+190742 - test esi,esisacred.exe+190744 - je sacred.exe+190AE0sacred.exe+19074A - mov ecx,[sacred.exe+142EE5C]sacred.exe+190750 - push ebpsacred.exe+190751 - lea eax,[esp+0C]sacred.exe+190755 - push edisacred.exe+190756 - push eaxsacred.exe+190757 - push 04sacred.exe+190759 - push 00001000sacred.exe+19075E - push ecxsacred.exe+19075F - mov [esp+20],00000000sacred.exe+190767 - call dword ptr [sacred.exe+490254]sacred.exe+19076D - xor eax,eaxsacred.exe+19076F - mov ebp,[sacred.exe+142EE5C]sacred.exe+190775 - mov al,[esi+38]sacred.exe+190778 - mov edx,[esi+000003B4]sacred.exe+19077E - mov edi,eaxsacred.exe+190780 - shl edi,08sacred.exe+190783 - or edi,eaxsacred.exe+190785 - shl edi,08sacred.exe+190788 - or edi,eaxsacred.exe+19078A - shl edi,08sacred.exe+19078D - or edi,eaxsacred.exe+19078F - mov eax,[ebp+00]sacred.exe+190792 - xor edx,edisacred.exe+190794 - cmp eax,edxsacred.exe+190796 - je sacred.exe+1907A4sacred.exe+190798 - xor bl,blsacred.exe+19079A - mov [esi+000003B4],00000001sacred.exe+1907A4 - mov eax,[esi+000003EE]sacred.exe+1907AA - mov ecx,[ebp+04]sacred.exe+1907AD - xor eax,edisacred.exe+1907AF - cmp ecx,eaxsacred.exe+1907B1 - je sacred.exe+1907BFsacred.exe+1907B3 - xor bl,blsacred.exe+1907B5 - mov [esi+000003EE],00000001sacred.exe+1907BF - mov eax,[ebp+08]sacred.exe+1907C2 - xor ecx,ecxsacred.exe+1907C4 - mov cx,[esi+000003FE]sacred.exe+1907CB - xor ecx,edisacred.exe+1907CD - cmp eax,ecxsacred.exe+1907CF - je sacred.exe+1907DCsacred.exe+1907D1 - xor bl,blsacred.exe+1907D3 - mov word ptr [esi+000003FE],0001sacred.exe+1907DC - mov dx,[ebp+4E]sacred.exe+1907E0 - add ebp,0Csacred.exe+1907E3 - cmp dx,[esi+000003F2]sacred.exe+1907EA - je sacred.exe+190804sacred.exe+1907EC - push sacred.exe+54E650sacred.exe+1907F1 - call sacred.exe+26EF40sacred.exe+1907F6 - add esp,04sacred.exe+1907F9 - xor bl,blsacred.exe+1907FB - mov word ptr [esi+000003F2],0000sacred.exe+190804 - mov ax,[ebp+44]sacred.exe+190808 - cmp ax,[esi+000003F4]sacred.exe+19080F - je sacred.exe+190829sacred.exe+190811 - push sacred.exe+54E640sacred.exe+190816 - call sacred.exe+26EF40sacred.exe+19081B - add esp,04sacred.exe+19081E - xor bl,blsacred.exe+190820 - mov word ptr [esi+000003F4],0000sacred.exe+190829 - mov cx,[ebp+46]sacred.exe+19082D - cmp cx,[esi+000003F6]sacred.exe+190834 - je sacred.exe+19084Esacred.exe+190836 - push sacred.exe+54E630sacred.exe+19083B - call sacred.exe+26EF40sacred.exe+190840 - add esp,04sacred.exe+190843 - xor bl,blsacred.exe+190845 - mov word ptr [esi+000003F6],0000sacred.exe+19084E - mov dx,[ebp+48]sacred.exe+190852 - cmp dx,[esi+000003F8]sacred.exe+190859 - je sacred.exe+190873sacred.exe+19085B - push sacred.exe+54E620sacred.exe+190860 - call sacred.exe+26EF40sacred.exe+190865 - add esp,04sacred.exe+190868 - xor bl,blsacred.exe+19086A - mov word ptr [esi+000003F8],0000sacred.exe+190873 - mov ax,[ebp+4A]sacred.exe+190877 - cmp ax,[esi+000003FA]sacred.exe+19087E - je sacred.exe+190898sacred.exe+190880 - push sacred.exe+54E610sacred.exe+190885 - call sacred.exe+26EF40sacred.exe+19088A - add esp,04sacred.exe+19088D - xor bl,blsacred.exe+19088F - mov word ptr [esi+000003FA],0000sacred.exe+190898 - mov cx,[ebp+4C]sacred.exe+19089C - cmp cx,[esi+000003FC]sacred.exe+1908A3 - je sacred.exe+1908BDsacred.exe+1908A5 - push sacred.exe+54E600sacred.exe+1908AA - call sacred.exe+26EF40sacred.exe+1908AF - add esp,04sacred.exe+1908B2 - xor bl,blsacred.exe+1908B4 - mov word ptr [esi+000003FC],0000sacred.exe+1908BD - mov dl,[ebp+14]sacred.exe+1908C0 - mov al,[esi+000003C4]sacred.exe+1908C6 - cmp dl,alsacred.exe+1908C8 - je sacred.exe+1908D9sacred.exe+1908CA - push sacred.exe+54E5ECsacred.exe+1908CF - call sacred.exe+26EF40sacred.exe+1908D4 - add esp,04sacred.exe+1908D7 - xor bl,blsacred.exe+1908D9 - mov al,[ebp+15]sacred.exe+1908DC - mov cl,[esi+000003C5]sacred.exe+1908E2 - cmp al,clsacred.exe+1908E4 - je sacred.exe+1908F5sacred.exe+1908E6 - push sacred.exe+54E5D8sacred.exe+1908EB - call sacred.exe+26EF40sacred.exe+1908F0 - add esp,04sacred.exe+1908F3 - xor bl,blsacred.exe+1908F5 - mov cl,[ebp+16]sacred.exe+1908F8 - mov al,[esi+000003C6]sacred.exe+1908FE - cmp cl,alsacred.exe+190900 - je sacred.exe+190911sacred.exe+190902 - push sacred.exe+54E5C4sacred.exe+190907 - call sacred.exe+26EF40sacred.exe+19090C - add esp,04sacred.exe+19090F - xor bl,blsacred.exe+190911 - mov dl,[ebp+17]sacred.exe+190914 - mov al,[esi+000003C7]sacred.exe+19091A - cmp dl,alsacred.exe+19091C - je sacred.exe+19092Dsacred.exe+19091E - push sacred.exe+54E5B0sacred.exe+190923 - call sacred.exe+26EF40sacred.exe+190928 - add esp,04sacred.exe+19092B - xor bl,blsacred.exe+19092D - mov al,[ebp+18]sacred.exe+190930 - mov cl,[esi+000003C8]sacred.exe+190936 - cmp al,clsacred.exe+190938 - je sacred.exe+190949sacred.exe+19093A - push sacred.exe+54E59Csacred.exe+19093F - call sacred.exe+26EF40sacred.exe+190944 - add esp,04sacred.exe+190947 - xor bl,blsacred.exe+190949 - mov cl,[ebp+19]sacred.exe+19094C - mov al,[esi+000003C9]sacred.exe+190952 - cmp cl,alsacred.exe+190954 - je sacred.exe+190965sacred.exe+190956 - push sacred.exe+54E588sacred.exe+19095B - call sacred.exe+26EF40sacred.exe+190960 - add esp,04sacred.exe+190963 - xor bl,blsacred.exe+190965 - mov dl,[ebp+1B]sacred.exe+190968 - mov al,[esi+000003CB]sacred.exe+19096E - cmp dl,alsacred.exe+190970 - je sacred.exe+190981sacred.exe+190972 - push sacred.exe+54E574sacred.exe+190977 - call sacred.exe+26EF40sacred.exe+19097C - add esp,04sacred.exe+19097F - xor bl,blsacred.exe+190981 - mov al,[ebp+24]sacred.exe+190984 - mov cl,[esi+000003D4]sacred.exe+19098A - cmp al,clsacred.exe+19098C - je sacred.exe+19099Dsacred.exe+19098E - push sacred.exe+54E560sacred.exe+190993 - call sacred.exe+26EF40sacred.exe+190998 - add esp,04sacred.exe+19099B - xor bl,blsacred.exe+19099D - mov cl,[ebp+25]sacred.exe+1909A0 - mov al,[esi+000003D5]sacred.exe+1909A6 - cmp cl,alsacred.exe+1909A8 - je sacred.exe+1909B9sacred.exe+1909AA - push sacred.exe+54E54Csacred.exe+1909AF - call sacred.exe+26EF40sacred.exe+1909B4 - add esp,04sacred.exe+1909B7 - xor bl,blsacred.exe+1909B9 - mov dl,[ebp+26]sacred.exe+1909BC - mov al,[esi+000003D6]sacred.exe+1909C2 - cmp dl,alsacred.exe+1909C4 - je sacred.exe+1909D5sacred.exe+1909C6 - push sacred.exe+54E538sacred.exe+1909CB - call sacred.exe+26EF40sacred.exe+1909D0 - add esp,04sacred.exe+1909D3 - xor bl,blsacred.exe+1909D5 - mov al,[ebp+27]sacred.exe+1909D8 - mov cl,[esi+000003D7]sacred.exe+1909DE - cmp al,clsacred.exe+1909E0 - je sacred.exe+1909F1sacred.exe+1909E2 - push sacred.exe+54E524sacred.exe+1909E7 - call sacred.exe+26EF40sacred.exe+1909EC - add esp,04sacred.exe+1909EF - xor bl,blsacred.exe+1909F1 - mov cl,[ebp+28]sacred.exe+1909F4 - mov al,[esi+000003D8]sacred.exe+1909FA - cmp cl,alsacred.exe+1909FC - je sacred.exe+190A0Dsacred.exe+1909FE - push sacred.exe+54E510sacred.exe+190A03 - call sacred.exe+26EF40sacred.exe+190A08 - add esp,04sacred.exe+190A0B - xor bl,blsacred.exe+190A0D - mov dl,[ebp+29]sacred.exe+190A10 - mov al,[esi+000003D9]sacred.exe+190A16 - cmp dl,alsacred.exe+190A18 - je sacred.exe+190A29sacred.exe+190A1A - push sacred.exe+54E4FCsacred.exe+190A1F - call sacred.exe+26EF40sacred.exe+190A24 - add esp,04sacred.exe+190A27 - xor bl,blsacred.exe+190A29 - mov al,[ebp+2A]sacred.exe+190A2C - mov cl,[esi+000003DA]sacred.exe+190A32 - cmp al,clsacred.exe+190A34 - je sacred.exe+190A45sacred.exe+190A36 - push sacred.exe+54E4E8sacred.exe+190A3B - call sacred.exe+26EF40sacred.exe+190A40 - add esp,04sacred.exe+190A43 - xor bl,blsacred.exe+190A45 - mov cl,[ebp+2B]sacred.exe+190A48 - mov al,[esi+000003DB]sacred.exe+190A4E - cmp cl,alsacred.exe+190A50 - je sacred.exe+190A61sacred.exe+190A52 - push sacred.exe+54E4D4sacred.exe+190A57 - call sacred.exe+26EF40sacred.exe+190A5C - add esp,04sacred.exe+190A5F - xor bl,blsacred.exe+190A61 - mov eax,[sacred.exe+142EE60]sacred.exe+190A66 - mov edx,[esi+000003B4]sacred.exe+190A6C - shl edi,1sacred.exe+190A6E - mov ecx,[eax]sacred.exe+190A70 - xor edx,edisacred.exe+190A72 - cmp ecx,edxsacred.exe+190A74 - je sacred.exe+190A85sacred.exe+190A76 - mov ecx,00000001sacred.exe+190A7B - xor bl,blsacred.exe+190A7D - mov [esi+000003B4],ecxsacred.exe+190A83 - jmp sacred.exe+190A8Asacred.exe+190A85 - mov ecx,00000001sacred.exe+190A8A - mov edx,[esi+000003EE]sacred.exe+190A90 - mov ebp,[eax+04]sacred.exe+190A93 - xor edx,edisacred.exe+190A95 - cmp ebp,edxsacred.exe+190A97 - je sacred.exe+190AA1sacred.exe+190A99 - xor bl,blsacred.exe+190A9B - mov [esi+000003EE],ecxsacred.exe+190AA1 - xor edx,edxsacred.exe+190AA3 - mov dx,[esi+000003FE]sacred.exe+190AAA - xor edx,edisacred.exe+190AAC - mov edi,[eax+08]sacred.exe+190AAF - cmp edi,edxsacred.exe+190AB1 - pop edisacred.exe+190AB2 - pop ebpsacred.exe+190AB3 - je sacred.exe+190ABEsacred.exe+190AB5 - xor bl,blsacred.exe+190AB7 - mov [esi+000003FE],cxsacred.exe+190ABE - mov ecx,[sacred.exe+142EE5C]sacred.exe+190AC4 - lea eax,[esp+08]sacred.exe+190AC8 - push eaxsacred.exe+190AC9 - push 00000201sacred.exe+190ACE - push 00001000sacred.exe+190AD3 - push ecxsacred.exe+190AD4 - call dword ptr [sacred.exe+490254]sacred.exe+190ADA - mov al,blsacred.exe+190ADC - pop esisacred.exe+190ADD - pop ebxsacred.exe+190ADE - pop ecxsacred.exe+190ADF - retsacred.exe+190AE0 - pop esisacred.exe+190AE1 - xor al,alsacred.exe+190AE3 - pop ebxsacred.exe+190AE4 - pop ecxsacred.exe+190AE5 - retsacred.exe+190730 - push ecxВызывается она каждый раз, когда я что-нибудь делаю с деньгами - продаю, покупаю или подбираю. Копать отсюда. Ссылка на комментарий Поделиться на другие сайты Поделиться
krenovut Опубликовано 22 мая, 2012 Автор Поделиться Опубликовано 22 мая, 2012 спасибо) но это для меня слишком тяжело) ну ладно, деньги там и так легко набираются) Спасибо за ответ и за потраченное на меня время =) Ссылка на комментарий Поделиться на другие сайты Поделиться
aliast Опубликовано 22 мая, 2012 Поделиться Опубликовано 22 мая, 2012 Про первый сакред не скажу, а во втором помнится создавался локальный сервак и ломать надо было часть параметров на сервере (выбирая его в списке процессов), другие игровые значения искать в клиенте, а некоторые сразу и там, и там. В первый сакред играл давно, всё забыл...UPD: нашёл таблицу для первого сакред для артмани (качать на сайте артмани) с подробным комментарием. Там пишут что игра после версии 1.6 "начинает проверять значения на реальность" (с) - может это и есть защита? В версии 1.2, для которой сделана искормая таблица, якобы ничего не проверяет.Другими словами если так хочется почитерить, может проще откатиться к ранним версиям, не ставить патчей и ломать в своё удовольствие? Ссылка на комментарий Поделиться на другие сайты Поделиться
krenovut Опубликовано 22 мая, 2012 Автор Поделиться Опубликовано 22 мая, 2012 думаю не буду создавать новую тему и напишу сюда. игра SERIOUS SAM. Скажите. кто нибудь знает как сделать чтобы дробаш стрелял без перезарядки(выстрел,перезарядка,выстрел,перезарядка) <---- как сделать ,что бы этого не было? где есть проверка на это? и еще, вот броня:6038243F D8 Ae 700300000 fsubr dword ptr[esi+00000370] - адрес который их отнимаетесли его убрать,то остается 1 и не уходит, а как сделать,чтобы было 100?заранее спасибо Ссылка на комментарий Поделиться на другие сайты Поделиться
SER[G]ANT Опубликовано 22 мая, 2012 Поделиться Опубликовано 22 мая, 2012 по 1 пунктуИщите значение 1 байт, когда патрон в стволе, а потом 0, сразу после выстрела и так пока не найдете адрес, а дальше знаете.по 2 пунктуНу это вообще просто, если уж и это объяснять... почитайте сначало статьи, чтобы не задавать глупых вопросов. Ссылка на комментарий Поделиться на другие сайты Поделиться
ZOCKIR Опубликовано 22 мая, 2012 Поделиться Опубликовано 22 мая, 2012 А так?адрес 6038244bmov [esi+370],(float)100fst dword ptr [esi+00000370] Ссылка на комментарий Поделиться на другие сайты Поделиться
A1t0r Опубликовано 31 августа, 2014 Поделиться Опубликовано 31 августа, 2014 Прошло 2 года, надо всё-таки поставить точку в теме.Вот таблица и трейнер на бессмертие и много бесконечного золота.Бессмертие получилось сделать только привязавшись к значению золота - оно не равно 0 только у перса. Найти ID не удалось, но и так работает) Хотя цепочки к значениям золота, опыта и здоровья найти удалось. Если что можно переписать скрипт на бессмертие. чтобы сравнивать значение регистра с содержимым последнего элемента в цепочке указателей. Версия 2.28 rus Sacred Underworld v2.28rus by A1t0r(CT and EXE).rar 1 Ссылка на комментарий Поделиться на другие сайты Поделиться
MrVirus Опубликовано 21 ноября, 2020 Поделиться Опубликовано 21 ноября, 2020 (изменено) Sacred Gold (v2.28) [steam] Описание [ВАЖНАЯ ИНФОРМАЦИЯ!!!]: Спойлер Здоровье [max] - Максимальное здоровье протагониста, здоровье не отнимается, но если получить слишком большой урон (превышающий здоровье) герой умрёт. Здоровье [10000] - Практически тоже самое что и предыдущий скрипт, но здесь вместо максимального здоровья, выставлено значение в 10000. Умения = 10 [freeze] - Значение очков умений выставлено на 10, может упасть до 9 но это не критично. Характеристики [nop] - Бездействие для очков характеристик, настоятельно не рекомендую активировать этот скрипт до получения уровня, если скрипт активен до повышения уровня у вас так и останется ноль очков характеристик. Скрипты: Спойлер Здоровье [max] Спойлер { Game : Sacred.exe Version: Date : 2018-08-31 Author : MeVirus This script does blah blah blah } [ENABLE] //code from here to '[DISABLE]' will be used to enable the cheat aobscanmodule(HEALTH,Sacred.exe,DB 85 30 01 00 00) // should be unique alloc(newmem,$1000) label(code) label(return) newmem: fld dword ptr[ebp+12C] fstp dword ptr[ebp+130] code: fild dword ptr [ebp+00000130] jmp return HEALTH: jmp newmem nop return: registersymbol(HEALTH) [DISABLE] //code from here till the end of the code will be used to disable the cheat HEALTH: db DB 85 30 01 00 00 unregistersymbol(HEALTH) dealloc(newmem) { // ORIGINAL CODE - INJECTION POINT: "Sacred.exe"+2D757F "Sacred.exe"+2D755D: 74 20 - je Sacred.exe+2D757F "Sacred.exe"+2D755F: 66 83 3B 01 - cmp word ptr [ebx],01 "Sacred.exe"+2D7563: 75 1A - jne Sacred.exe+2D757F "Sacred.exe"+2D7565: 68 00 00 02 00 - push klhkum.dll+10000 "Sacred.exe"+2D756A: 8B CF - mov ecx,edi "Sacred.exe"+2D756C: E8 0F AC 05 00 - call Sacred.exe+332180 "Sacred.exe"+2D7571: EB 0C - jmp Sacred.exe+2D757F "Sacred.exe"+2D7573: 68 00 00 02 00 - push klhkum.dll+10000 "Sacred.exe"+2D7578: 8B CF - mov ecx,edi "Sacred.exe"+2D757A: E8 71 AC 05 00 - call Sacred.exe+3321F0 // ---------- INJECTING HERE ---------- "Sacred.exe"+2D757F: DB 85 30 01 00 00 - fild dword ptr [ebp+00000130] // ---------- DONE INJECTING ---------- "Sacred.exe"+2D7585: 8B 86 50 02 00 00 - mov eax,[esi+00000250] "Sacred.exe"+2D758B: 83 C0 24 - add eax,24 "Sacred.exe"+2D758E: DA B5 2C 01 00 00 - fidiv dword ptr [ebp+0000012C] "Sacred.exe"+2D7594: 8B 08 - mov ecx,[eax] "Sacred.exe"+2D7596: 8B 50 04 - mov edx,[eax+04] "Sacred.exe"+2D7599: 66 8B 58 08 - mov bx,[eax+08] "Sacred.exe"+2D759D: 89 4C 24 44 - mov [esp+44],ecx "Sacred.exe"+2D75A1: 66 8B 48 0A - mov cx,[eax+0A] "Sacred.exe"+2D75A5: 89 54 24 48 - mov [esp+48],edx "Sacred.exe"+2D75A9: 66 89 5C 24 4C - mov [esp+4C],bx } Здоровье [10000] Спойлер { Game : Sacred.exe Version: Date : 2018-08-31 Author : MeVirus This script does blah blah blah } [ENABLE] //code from here to '[DISABLE]' will be used to enable the cheat aobscanmodule(HEALTH,Sacred.exe,DB 85 30 01 00 00) // should be unique alloc(newmem,$1000) label(code) label(return) newmem: mov dword ptr [ebp+00000130],2710 code: fild dword ptr [ebp+00000130] jmp return HEALTH: jmp newmem nop return: registersymbol(HEALTH) [DISABLE] //code from here till the end of the code will be used to disable the cheat HEALTH: db DB 85 30 01 00 00 unregistersymbol(HEALTH) dealloc(newmem) { // ORIGINAL CODE - INJECTION POINT: "Sacred.exe"+2D757F "Sacred.exe"+2D755D: 74 20 - je Sacred.exe+2D757F "Sacred.exe"+2D755F: 66 83 3B 01 - cmp word ptr [ebx],01 "Sacred.exe"+2D7563: 75 1A - jne Sacred.exe+2D757F "Sacred.exe"+2D7565: 68 00 00 02 00 - push klhkum.dll+10000 "Sacred.exe"+2D756A: 8B CF - mov ecx,edi "Sacred.exe"+2D756C: E8 0F AC 05 00 - call Sacred.exe+332180 "Sacred.exe"+2D7571: EB 0C - jmp Sacred.exe+2D757F "Sacred.exe"+2D7573: 68 00 00 02 00 - push klhkum.dll+10000 "Sacred.exe"+2D7578: 8B CF - mov ecx,edi "Sacred.exe"+2D757A: E8 71 AC 05 00 - call Sacred.exe+3321F0 // ---------- INJECTING HERE ---------- "Sacred.exe"+2D757F: DB 85 30 01 00 00 - fild dword ptr [ebp+00000130] // ---------- DONE INJECTING ---------- "Sacred.exe"+2D7585: 8B 86 50 02 00 00 - mov eax,[esi+00000250] "Sacred.exe"+2D758B: 83 C0 24 - add eax,24 "Sacred.exe"+2D758E: DA B5 2C 01 00 00 - fidiv dword ptr [ebp+0000012C] "Sacred.exe"+2D7594: 8B 08 - mov ecx,[eax] "Sacred.exe"+2D7596: 8B 50 04 - mov edx,[eax+04] "Sacred.exe"+2D7599: 66 8B 58 08 - mov bx,[eax+08] "Sacred.exe"+2D759D: 89 4C 24 44 - mov [esp+44],ecx "Sacred.exe"+2D75A1: 66 8B 48 0A - mov cx,[eax+0A] "Sacred.exe"+2D75A5: 89 54 24 48 - mov [esp+48],edx "Sacred.exe"+2D75A9: 66 89 5C 24 4C - mov [esp+4C],bx } Умения = 10 [freeze] Спойлер { Game : Sacred.exe Version: Date : 2016-11-07 Author : b13vi This script does blah blah blah } [ENABLE] //code from here to '[DISABLE]' will be used to enable the cheat aobscanmodule(INJECT,Sacred.exe,66 8B 4D 42 8B 54 24 64) // should be unique alloc(newmem,$1000) label(code) label(return) newmem: mov dword ptr[ebp+42],#10 mov edx,[esp+64] code: mov cx,[ebp+42] mov edx,[esp+64] jmp return INJECT: jmp newmem nop nop nop return: registersymbol(INJECT) [DISABLE] //code from here till the end of the code will be used to disable the cheat INJECT: db 66 8B 4D 42 8B 54 24 64 unregistersymbol(INJECT) dealloc(newmem) { // ORIGINAL CODE - INJECTION POINT: "Sacred.exe"+2A9D33 "Sacred.exe"+2A9D1E: 51 - push ecx "Sacred.exe"+2A9D1F: 6A 80 - push -80 "Sacred.exe"+2A9D21: 50 - push eax "Sacred.exe"+2A9D22: 8D 44 24 38 - lea eax,[esp+38] "Sacred.exe"+2A9D26: 50 - push eax "Sacred.exe"+2A9D27: 53 - push ebx "Sacred.exe"+2A9D28: 8B CF - mov ecx,edi "Sacred.exe"+2A9D2A: FF 52 18 - call dword ptr [edx+18] "Sacred.exe"+2A9D2D: 8B 44 24 54 - mov eax,[esp+54] "Sacred.exe"+2A9D31: 33 C9 - xor ecx,ecx // ---------- INJECTING HERE ---------- "Sacred.exe"+2A9D33: 66 8B 4D 42 - mov cx,[ebp+42] "Sacred.exe"+2A9D37: 8B 54 24 64 - mov edx,[esp+64] // ---------- DONE INJECTING ---------- "Sacred.exe"+2A9D3B: 89 4C 24 7C - mov [esp+7C],ecx "Sacred.exe"+2A9D3F: 8B 4C 24 20 - mov ecx,[esp+20] "Sacred.exe"+2A9D43: 83 C0 30 - add eax,30 "Sacred.exe"+2A9D46: 83 C1 10 - add ecx,10 "Sacred.exe"+2A9D49: 89 44 24 3C - mov [esp+3C],eax "Sacred.exe"+2A9D4D: 66 89 4C 24 40 - mov [esp+40],cx "Sacred.exe"+2A9D52: 6A 04 - push 04 "Sacred.exe"+2A9D54: 8D 84 24 80 00 00 00 - lea eax,[esp+00000080] "Sacred.exe"+2A9D5B: 6A 80 - push -80 "Sacred.exe"+2A9D5D: 8D 4C 24 40 - lea ecx,[esp+40] } Характеристики [nop] Спойлер [ENABLE] aobscan(_time,88 11 EB 11 25 FF 00 00 00 8A 4C 30 1C 8D 44 30) label(time) registersymbol(time) _time: time: nop nop [DISABLE] time: mov [ecx],dl unregistersymbol(time) Таблица: Sacred Gold (v2.28) steam.ct [MEGA.nz] Sacred Gold (v2.28) steam.ct [VK.com] - резервная ссылка Изменено 21 ноября, 2020 пользователем MrVirus Исправил Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения