Перейти к содержанию

Watch_Dogs RapidFire(Видео-урок)


Рекомендуемые сообщения

38 минуты назад, partoftheworlD сказал:

Буду ждать критику, коментарии и пожелания, чтобы следующие записи были лучше.

На  .....-урок  не тянет.

.....-урок  - подразумевает, что пользователь, повторив твои шаги, сможет сделать тоже самое сначала в этой игре, а потом поняв, что нужно делать, и в других играх.

 

Понятно, что ты не хотел удлинять видео, но так быстро и без комментариев  (письменных, а лучше голосом) ничего не понятно, тем более, что используешь несколько инструментов, например с которыми я не знаком.

Ссылка на комментарий
Поделиться на другие сайты

И какие еще мои статьи стоит в видео формат записать? На полках нашел микрофон, буду пробовать объяснять.

Изменено пользователем partoftheworlD
Ссылка на комментарий
Поделиться на другие сайты

3 минуты назад, partoftheworlD сказал:

И какие еще мои статьи стоит в видео формат записать? На полках нашел микрофон, буду пробовать объяснять.

Да я думаю любые подойдут. Чем больше уроков тем лучше. Многие начинали со взлома игр, а потом становились суперскими программистами.

А с микрофоном - это было бы отлично и не торопись, (все понимают что ты продвинутый Gamehacker) объясняй как для новичков.

Ссылка на комментарий
Поделиться на другие сайты

7 минут назад, gmz сказал:

хммм разве не лучше чисто СЕ + x64_dbg?

Думаю это дело привычки, можно вместо ReClass использовать CE, но для меня он не очень удобен.

Ссылка на комментарий
Поделиться на другие сайты

27 минуты назад, Garik66 сказал:

На  .....-урок  не тянет.

9 минут назад, Garik66 сказал:

Да я думаю любые подойдут.

 

Спасибо за ответы, учту в новых видео.

  • Плюс 2
Ссылка на комментарий
Поделиться на другие сайты

В подобных видео уроках музон в обще не нужен. Новичок при просмотре видео пытается понять, что ты делаешь и как делаешь и музон тут как бы не уместен. Потому как когда ты что то учишь или пытаешься учиться тому или иному, не учишь же под музон это :) Взять к примеру туже таблицу умножения - её же не выучишь под какой не будь рамштаин. А вот демонстрацию работы - уже можно с музоном делать. Просто когда человек уже понимает, то что он делает - то конечно с музыкой прям самое то - врубил радио и поехал, а когда человек чему то учится - она тут только мешает. 

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

Вот скрипт на скорострельное оружия, если надо. версия игры 1.06.329

Скрытый текст

[ENABLE]
//code from here to '[DISABLE]' will be used to enable the cheat

 
 
aobscanmodule(INJECT,Disrupt_b64.dll,0F 2F 47 34 41 8B C6) // should be unique
alloc(newmem,$1000,"Disrupt_b64.dll"+183909F)

label(code)
label(return)

newmem:

code:
  comiss xmm0,[rdi+34]
  mov eax,r14d
  jmp return

INJECT:
  jmp code
  nop
  nop
return:
registersymbol(INJECT)

[DISABLE]
//code from here till the end of the code will be used to disable the cheat
INJECT:
  db 0F 2F 47 34 41 8B C6

unregistersymbol(INJECT)
dealloc(newmem)

{
// ORIGINAL CODE - INJECTION POINT: "Disrupt_b64.dll"+183909F

"Disrupt_b64.dll"+183906C: 45 33 C9                                      -  xor r9d,r9d
"Disrupt_b64.dll"+183906F: 48 8B CF                                      -  mov rcx,rdi
"Disrupt_b64.dll"+1839072: 44 89 7C 24 20                                -  mov [rsp+20],r15d
"Disrupt_b64.dll"+1839077: E8 C4 CD FF FF                                -  call Disrupt_b64.dll+1835E40
"Disrupt_b64.dll"+183907C: EB 08                                         -  jmp Disrupt_b64.dll+1839086
"Disrupt_b64.dll"+183907E: 48 8B CF                                      -  mov rcx,rdi
"Disrupt_b64.dll"+1839081: E8 BA 1B FE FF                                -  call Disrupt_b64.dll+181AC40
"Disrupt_b64.dll"+1839086: F3 0F 10 05 1E 03 4E 01                       -  movss xmm0,[Disrupt_b64.dll+2D193AC]
"Disrupt_b64.dll"+183908E: 44 0F 28 84 24 D0 00 00 00                    -  movaps xmm8,[rsp+000000D0]
"Disrupt_b64.dll"+1839097: 0F 28 BC 24 E0 00 00 00                       -  movaps xmm7,[rsp+000000E0]
// ---------- INJECTING HERE ----------
"Disrupt_b64.dll"+183909F: 0F 2F 47 34                                   -  comiss xmm0,[rdi+34]
"Disrupt_b64.dll"+18390A3: 41 8B C6                                      -  mov eax,r14d
// ---------- DONE INJECTING  ----------
"Disrupt_b64.dll"+18390A6: 0F 28 B4 24 F0 00 00 00                       -  movaps xmm6,[rsp+000000F0]
"Disrupt_b64.dll"+18390AE: 73 03                                         -  jae Disrupt_b64.dll+18390B3
"Disrupt_b64.dll"+18390B0: 41 8B C7                                      -  mov eax,r15d
"Disrupt_b64.dll"+18390B3: 48 8B 9F 80 00 00 00                          -  mov rbx,[rdi+00000080]
"Disrupt_b64.dll"+18390BA: 88 87 9E 00 00 00                             -  mov [rdi+0000009E],al
"Disrupt_b64.dll"+18390C0: 44 8B A7 88 00 00 00                          -  mov r12d,[rdi+00000088]
"Disrupt_b64.dll"+18390C7: 4D 69 E4 B0 00 00 00                          -  imul r12,r12,000000B0
"Disrupt_b64.dll"+18390CE: 4C 03 E3                                      -  add r12,rbx
"Disrupt_b64.dll"+18390D1: 49 3B DC                                      -  cmp rbx,r12
"Disrupt_b64.dll"+18390D4: 0F 84 CD 00 00 00                             -  je Disrupt_b64.dll+18391A7
}

 

Вот скрипт на отдачу у оружия. 

Скрытый текст

aobscanmodule(INJECT,Disrupt_b64.dll,49 89 44 24 08 48 8D 45 A0) // should be unique
alloc(newmem,$1000,"Disrupt_b64.dll"+1844542)

label(code)
label(return)

newmem:

code:
  mov [r12+08],rax
  jmp return

INJECT:
  jmp code
return:
registersymbol(INJECT)

[DISABLE]
//code from here till the end of the code will be used to disable the cheat
INJECT:
  db 49 89 44 24 08

unregistersymbol(INJECT)
dealloc(newmem)

{
// ORIGINAL CODE - INJECTION POINT: "Disrupt_b64.dll"+1844542

"Disrupt_b64.dll"+184451A: 8D 4A 50              -  lea ecx,[rdx+50]
"Disrupt_b64.dll"+184451D: 4D 8B E1              -  mov r12,r9
"Disrupt_b64.dll"+1844520: 49 8B D8              -  mov rbx,r8
"Disrupt_b64.dll"+1844523: E8 28 62 90 FE        -  call Disrupt_b64.dll+14A750
"Disrupt_b64.dll"+1844528: 48 8B 55 30           -  mov rdx,[rbp+30]
"Disrupt_b64.dll"+184452C: F3 0F 10 4B 14        -  movss xmm1,[rbx+14]
"Disrupt_b64.dll"+1844531: 4C 8B D8              -  mov r11,rax
"Disrupt_b64.dll"+1844534: 48 8D 45 A0           -  lea rax,[rbp-60]
"Disrupt_b64.dll"+1844538: F3 0F 11 4D C4        -  movss [rbp-3C],xmm1
"Disrupt_b64.dll"+184453D: F3 0F 10 4B 1C        -  movss xmm1,[rbx+1C]
// ---------- INJECTING HERE ----------
"Disrupt_b64.dll"+1844542: 49 89 44 24 08        -  mov [r12+08],rax
// ---------- DONE INJECTING  ----------
"Disrupt_b64.dll"+1844547: 48 8D 45 A0           -  lea rax,[rbp-60]
"Disrupt_b64.dll"+184454B: F3 0F 11 4D CC        -  movss [rbp-34],xmm1
"Disrupt_b64.dll"+1844550: 48 89 02              -  mov [rdx],rax
"Disrupt_b64.dll"+1844553: 48 8B 43 20           -  mov rax,[rbx+20]
"Disrupt_b64.dll"+1844557: 8B 4B 04              -  mov ecx,[rbx+04]
"Disrupt_b64.dll"+184455A: F3 0F 10 43 08        -  movss xmm0,[rbx+08]
"Disrupt_b64.dll"+184455F: F3 0F 11 45 B8        -  movss [rbp-48],xmm0
"Disrupt_b64.dll"+1844564: F3 0F 10 43 10        -  movss xmm0,[rbx+10]
"Disrupt_b64.dll"+1844569: 44 8B 03              -  mov r8d,[rbx]
"Disrupt_b64.dll"+184456C: 48 89 45 D0           -  mov [rbp-30],rax
}

[ENABLE]
//code from here to '[DISABLE]' will be used to enable the cheat

 
 
aobscanmodule(INJECT,Disrupt_b64.dll,4D 89 5C 24 08 4C 89 1A) // should be unique
alloc(newmem,$1000,"Disrupt_b64.dll"+18445BD)

label(code)
label(return)

newmem:

code:
  mov [r12+08],r11
  jmp return

INJECT:
  jmp code
return:
registersymbol(INJECT)

[DISABLE]
//code from here till the end of the code will be used to disable the cheat
INJECT:
  db 4D 89 5C 24 08

unregistersymbol(INJECT)
dealloc(newmem)

{
// ORIGINAL CODE - INJECTION POINT: "Disrupt_b64.dll"+18445BD

"Disrupt_b64.dll"+1844596: 48 8B 43 38        -  mov rax,[rbx+38]
"Disrupt_b64.dll"+184459A: 48 89 45 E8        -  mov [rbp-18],rax
"Disrupt_b64.dll"+184459E: 48 8B 43 40        -  mov rax,[rbx+40]
"Disrupt_b64.dll"+18445A2: 44 89 45 B0        -  mov [rbp-50],r8d
"Disrupt_b64.dll"+18445A6: 88 4D BC           -  mov [rbp-44],cl
"Disrupt_b64.dll"+18445A9: 48 89 45 F0        -  mov [rbp-10],rax
"Disrupt_b64.dll"+18445AD: 4D 85 DB           -  test r11,r11
"Disrupt_b64.dll"+18445B0: 0F 84 84 00 00 00  -  je Disrupt_b64.dll+184463A
"Disrupt_b64.dll"+18445B6: 4D 89 23           -  mov [r11],r12
"Disrupt_b64.dll"+18445B9: 49 89 53 08        -  mov [r11+08],rdx
// ---------- INJECTING HERE ----------
"Disrupt_b64.dll"+18445BD: 4D 89 5C 24 08     -  mov [r12+08],r11
// ---------- DONE INJECTING  ----------
"Disrupt_b64.dll"+18445C2: 4C 89 1A           -  mov [rdx],r11
"Disrupt_b64.dll"+18445C5: 8B 45 B0           -  mov eax,[rbp-50]
"Disrupt_b64.dll"+18445C8: F3 0F 10 45 B8     -  movss xmm0,[rbp-48]
"Disrupt_b64.dll"+18445CD: F3 0F 10 4D C4     -  movss xmm1,[rbp-3C]
"Disrupt_b64.dll"+18445D2: 41 89 43 10        -  mov [r11+10],eax
"Disrupt_b64.dll"+18445D6: 8B 45 B4           -  mov eax,[rbp-4C]
"Disrupt_b64.dll"+18445D9: F3 41 0F 11 43 18  -  movss [r11+18],xmm0
"Disrupt_b64.dll"+18445DF: F3 0F 10 45 C0     -  movss xmm0,[rbp-40]
"Disrupt_b64.dll"+18445E4: 41 89 43 14        -  mov [r11+14],eax
"Disrupt_b64.dll"+18445E8: 0F B6 45 BC        -  movzx eax,byte ptr [rbp-44]
}

 

Вот скрипт на Автоматическое оружия. 

Скрытый текст

[ENABLE]
//code from here to '[DISABLE]' will be used to enable the cheat

 
 
aobscanmodule(INJECT,Disrupt_b64.dll,C6 43 49 01 0F 28 BC 24 D0 00 00 00) // should be unique
alloc(newmem,$1000,"Disrupt_b64.dll"+1838C67)

label(code)
label(return)

newmem:

code:
  mov byte ptr [rbx+49],01
  movaps xmm7,[rsp+000000D0]
  jmp return

INJECT:
  jmp code
  nop
  nop
  nop
  nop
  nop
  nop
  nop
return:
registersymbol(INJECT)

[DISABLE]
//code from here till the end of the code will be used to disable the cheat
INJECT:
  db C6 43 49 01 0F 28 BC 24 D0 00 00 00

unregistersymbol(INJECT)
dealloc(newmem)

{
// ORIGINAL CODE - INJECTION POINT: "Disrupt_b64.dll"+1838C67

"Disrupt_b64.dll"+1838C3E: 80 78 5C 00                 -  cmp byte ptr [rax+5C],00
"Disrupt_b64.dll"+1838C42: 74 09                       -  je Disrupt_b64.dll+1838C4D
"Disrupt_b64.dll"+1838C44: 8B 40 60                    -  mov eax,[rax+60]
"Disrupt_b64.dll"+1838C47: 89 83 90 00 00 00           -  mov [rbx+00000090],eax
"Disrupt_b64.dll"+1838C4D: 4C 8D 44 24 40              -  lea r8,[rsp+40]
"Disrupt_b64.dll"+1838C52: 48 8D 54 24 30              -  lea rdx,[rsp+30]
"Disrupt_b64.dll"+1838C57: 41 B1 01                    -  mov r9l,01
"Disrupt_b64.dll"+1838C5A: 48 8B CB                    -  mov rcx,rbx
"Disrupt_b64.dll"+1838C5D: 44 89 74 24 20              -  mov [rsp+20],r14d
"Disrupt_b64.dll"+1838C62: E8 D9 D1 FF FF              -  call Disrupt_b64.dll+1835E40
// ---------- INJECTING HERE ----------
"Disrupt_b64.dll"+1838C67: C6 43 49 01                 -  mov byte ptr [rbx+49],01
"Disrupt_b64.dll"+1838C6B: 0F 28 BC 24 D0 00 00 00     -  movaps xmm7,[rsp+000000D0]
// ---------- DONE INJECTING  ----------
"Disrupt_b64.dll"+1838C73: 0F 28 B4 24 E0 00 00 00     -  movaps xmm6,[rsp+000000E0]
"Disrupt_b64.dll"+1838C7B: 44 0F 28 84 24 C0 00 00 00  -  movaps xmm8,[rsp+000000C0]
"Disrupt_b64.dll"+1838C84: 48 8B B4 24 28 01 00 00     -  mov rsi,[rsp+00000128]
"Disrupt_b64.dll"+1838C8C: 48 8B BC 24 30 01 00 00     -  mov rdi,[rsp+00000130]
"Disrupt_b64.dll"+1838C94: 49 8B 5D 00                 -  mov rbx,[r13+00]
"Disrupt_b64.dll"+1838C98: 4C 8B B4 24 F0 00 00 00     -  mov r14,[rsp+000000F0]
"Disrupt_b64.dll"+1838CA0: 4C 8B A4 24 00 01 00 00     -  mov r12,[rsp+00000100]
"Disrupt_b64.dll"+1838CA8: FF 4B 18                    -  dec [rbx+18]
"Disrupt_b64.dll"+1838CAB: 4C 8B AC 24 F8 00 00 00     -  mov r13,[rsp+000000F8]
"Disrupt_b64.dll"+1838CB3: 75 10                       -  jne Disrupt_b64.dll+1838CC5
}

 

 

  • Плюс 1
Ссылка на комментарий
Поделиться на другие сайты

×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.