MoL4uN87

Стажёры
  • Публикации

    17
  • Зарегистрирован

  • Посещение

Репутация

0 Навыки не прокачены

О MoL4uN87

  • Звание
    Пользователь

Посетители профиля

1361 просмотр профиля
  1. Примерчики бы ваши глянуть на Делфи!
  2. Текстовый адрес в Cheat Engine

    По названию exe видно что это 64битный процесс...для 64битного сам ищу как сделать для 32битного процесса смотри в конце мой пример  
  3. Operation Flashpoint Dragon Rising

    Там Xlive защита её отключать надо сначала! [ENABLE] label(xlivekiller) registersymbol(xlivekiller) aobscan(aobxlive,74 14 FF 75 14 8B CE FF 75 10 53 E8) aobxlive: xlivekiller: db EB 14 [DISABLE] dealloc(newmem) xlivekiller: db 74 14 unregistersymbol(xlivekiller)
  4. Текстовый адрес в Cheat Engine

    Это модульная адресация. То есть, конечный адрес вычисляется как сумма стартового адреса модуля и адреса внутри модуля. Таким образом, адрес будет всегда актуальным, даже если модуль загрузиться по другому адресу. Часто такой вид бывает у указателей. Как использовать в проекте? Смотря что ты хочешь с ним делать?!.    
  5. Кто как ищет lpBaseOfDll, EntryPoint для 64битных процессов?
  6. Для 32bit игр проблема решается function GetModuleBaseAddress(ProcessID: Cardinal; MName: String): Pointer;       Для 64bit игры function GetModuleBaseAddress - дает 0. Кто поможет и подскажет буду благодарен!
  7. Ссылки не работают! ( Так и не смог понять как в Delphi записать [.exe + смещение]   Нарыл функцию   Но она возвращает 0!
  8. win32/neshta.a (Что делать?)

    Ставь лицензионного Касперского!
  9. // Пишем функцию изменения значения адреса на тип Float  
  10. Билды CE из репозитария

    что-то в последнем билде спидхак не работает выдает ошибку Ошибка определения того, что означает realgettickcount
  11. Как писать скрипты

    помогите разобраться в коде: [ENABLE] //code from here to '[DISABLE]' will be used to enable the cheat aobscan(healthscriptAOB,F3 0F 2A 81 7C 03 00 00 F3 0F 11 04 24) label(healthscriptAOB_jmp) registersymbol(healthscriptAOB_jmp) label(pHealth) registersymbol(pHealth) alloc(newmem,2048) //2kb should be enough label(returnhere) label(originalcode) label(exit) newmem: //this is allocated memory, you have read,write,execute access //place your code here mov [pHealth],ecx originalcode: cvtsi2ss xmm0,[ecx+0000037C] exit: jmp returnhere /// pHealth: dd 0 /// healthscriptAOB: //"RememberMe.exe"+A9341A: healthscriptAOB_jmp: jmp newmem nop nop nop returnhere: [DISABLE] //code from here till the end of the code will be used to disable the cheat dealloc(newmem) healthscriptAOB_jmp: //"RememberMe.exe"+A9341A: db F3 0F 2A 81 7C 03 00 00 //Alt: cvtsi2ss xmm0,[ecx+0000037C] unregistersymbol(healthscriptAOB_jmp) unregistersymbol(pHealth) pHealth: dd 0- ? это что pHealth: dd 0
  12. Высокий прыжок

    что делать когда отладчик поставил игру на паузу нажимаю ф9 и терминатед (игра крушится) проверял на DMC 64битная винда?
  13. Аппаратные и не аппартные бряки

    может кто то подскажет как обойти live версии 2.0.672? перепробывал таблицы и патчи не помогает!
  14. XLive

    как подключиться к xlive.dll ?
  15. Аппаратные и не аппартные бряки

    а как эти защиты обходить? где можно скачать скриты для СЕ? или скрипты ?