-
Постов
822 -
Зарегистрирован
-
Посещение
-
Победитель дней
3
Тип контента
Профили
Форумы
Загрузки
Блоги
Сообщения, опубликованные Submarina
-
-
Вот держи я отлучался не на долго
Скрытый текст[ENABLE] aobscanmodule(Health2,ironfront.exe,F3 0F 11 04 B8 E8) alloc(newmem,$1000) label(code) label(return) newmem: code: movss [eax+edi*4],xmm0 jmp return Health2: jmp newmem return: registersymbol(Health2) [DISABLE] Health2: db F3 0F 11 04 B8 unregistersymbol(Health2) dealloc(newmem) { // ORIGINAL CODE - INJECTION POINT: "ironfront.exe"+1773EA "ironfront.exe"+1773C6: 80 7D 14 00 - cmp byte ptr [ebp+14],00 "ironfront.exe"+1773CA: 0F 84 8A 00 00 00 - je ironfront.exe+17745A "ironfront.exe"+1773D0: 8B 7D 0C - mov edi,[ebp+0C] "ironfront.exe"+1773D3: 57 - push edi "ironfront.exe"+1773D4: E8 3E B9 FF FF - call ironfront.exe+172D17 "ironfront.exe"+1773D9: D9 5D 14 - fstp dword ptr [ebp+14] "ironfront.exe"+1773DC: 8B 86 C0 00 00 00 - mov eax,[esi+000000C0] "ironfront.exe"+1773E2: F3 0F 10 45 10 - movss xmm0,[ebp+10] "ironfront.exe"+1773E7: 57 - push edi "ironfront.exe"+1773E8: 8B CE - mov ecx,esi // ---------- INJECTING HERE ---------- "ironfront.exe"+1773EA: F3 0F 11 04 B8 - movss [eax+edi*4],xmm0 // ---------- DONE INJECTING ---------- "ironfront.exe"+1773EF: E8 23 B9 FF FF - call ironfront.exe+172D17 "ironfront.exe"+1773F4: D9 5D 10 - fstp dword ptr [ebp+10] "ironfront.exe"+1773F7: D9 45 14 - fld dword ptr [ebp+14] "ironfront.exe"+1773FA: F3 0F 10 4D 10 - movss xmm1,[ebp+10] "ironfront.exe"+1773FF: D9 05 D8 ED B7 00 - fld dword ptr [ironfront.exe+77EDD8] "ironfront.exe"+177405: DF F1 - fcomip st(0),st(1) "ironfront.exe"+177407: DD D8 - fstp st(0) "ironfront.exe"+177409: 76 09 - jna ironfront.exe+177414 "ironfront.exe"+17740B: 0F 2F 0D D8 ED B7 00 - comiss xmm1,[ironfront.exe+77EDD8] "ironfront.exe"+177412: 73 13 - jae ironfront.exe+177427 }
-
Я тебя понял, есть ещё одна инструкция, их нужно запускать в месте, тогда жизни будут работать нормально.Но чтобы это сделать нужно найти фильтр, для этой инструкции.Для второй инструкции тоже нужен фильтр, но если найти PlayerID то он и будет служить фильтром, для двух инструкций.
-
Вот мене и на него и надо найти ID, ты его отрывал проверял, что когда тебе наносят урон,там появляется адрес он прибавляется когда урон тебе наносят, вот мене на него и надо найти ID.
-
Да всё работает спасибо.За скрипт на патроны.
Только у меня уже есть он, я давно сделал.
ID игрока если я найду, то он будет работать и с патронами, и жизнями.
ID Игрока он универсальный, он работает со всеми инструкциями игрок,
а я нашёл общий, который отвечает и за игрока кем играешь, и за врага.
-
Вот держи
Скрытый текст[ENABLE] aobscanmodule(Health,ironfront.exe,06 F3 0F 10 00 EB 03) alloc(newmem,$1000) label(code) label(return) newmem: code: mov [eax],(float)0 movss xmm0,[eax] jmp ironfront.CDPInitServer+1AB23C jmp return Health+01: jmp newmem nop return: registersymbol(Health) [DISABLE] Health+01: db F3 0F 10 00 EB 03 unregistersymbol(Health) dealloc(newmem) { // ORIGINAL CODE - INJECTION POINT: "ironfront.exe"+255C6F "ironfront.exe"+255C5F: 40 - inc eax "ironfront.exe"+255C60: C3 - ret "ironfront.exe"+255C61: 33 C0 - xor eax,eax "ironfront.exe"+255C63: C3 - ret "ironfront.exe"+255C64: 55 - push ebp "ironfront.exe"+255C65: 8B EC - mov ebp,esp "ironfront.exe"+255C67: 51 - push ecx "ironfront.exe"+255C68: 8B 41 2C - mov eax,[ecx+2C] "ironfront.exe"+255C6B: 85 C0 - test eax,eax "ironfront.exe"+255C6D: 74 06 - je ironfront.exe+255C75 // ---------- INJECTING HERE ---------- "ironfront.exe"+255C6F: F3 0F 10 00 - movss xmm0,[eax] "ironfront.exe"+255C73: EB 03 - jmp ironfront.exe+255C78 // ---------- DONE INJECTING ---------- "ironfront.exe"+255C75: 0F 57 C0 - xorps xmm0,xmm0 "ironfront.exe"+255C78: F3 0F 11 45 FC - movss [ebp-04],xmm0 "ironfront.exe"+255C7D: D9 45 FC - fld dword ptr [ebp-04] "ironfront.exe"+255C80: C9 - leave "ironfront.exe"+255C81: C3 - ret "ironfront.exe"+255C82: 56 - push esi "ironfront.exe"+255C83: 8B F1 - mov esi,ecx "ironfront.exe"+255C85: 80 7E 2A 00 - cmp byte ptr [esi+2A],00 "ironfront.exe"+255C89: 76 21 - jna ironfront.exe+255CAC "ironfront.exe"+255C8B: 8B 06 - mov eax,[esi] }
-
Эти две инструкции, и есть ID для жизней, но работает этот ID, и с игроком и с врагом.
-
Оба скрипта работают только с жизнями.
Привет Игорь
А насчёт брать поинтары с другой инструкции, я пробовал не работает.
-
Вот
Скрытый текст[ENABLE] aobscanmodule(Ammo,ironfront.exe,20 8B 48 24 03 48 0C) alloc(newmem,$1000) label(code) label(return) newmem: code: mov [eax+24],DD5D644C mov ecx,[eax+24] add ecx,[eax+0C] jmp return Ammo+01: jmp newmem nop return: registersymbol(Ammo) [DISABLE] Ammo+01: db 8B 48 24 03 48 0C unregistersymbol(Ammo) dealloc(newmem) { // ORIGINAL CODE - INJECTION POINT: "ironfront.exe"+1A1C58 "ironfront.exe"+1A1C3C: 85 C0 - test eax,eax "ironfront.exe"+1A1C3E: 78 38 - js ironfront.exe+1A1C78 "ironfront.exe"+1A1C40: 8B 4D FC - mov ecx,[ebp-04] "ironfront.exe"+1A1C43: 6B C0 24 - imul eax,eax,24 "ironfront.exe"+1A1C46: 03 81 80 06 00 00 - add eax,[ecx+00000680] "ironfront.exe"+1A1C4C: 39 70 08 - cmp [eax+08],esi "ironfront.exe"+1A1C4F: 75 27 - jne ironfront.exe+1A1C78 "ironfront.exe"+1A1C51: 8B 40 04 - mov eax,[eax+04] "ironfront.exe"+1A1C54: 85 C0 - test eax,eax "ironfront.exe"+1A1C56: 74 20 - je ironfront.exe+1A1C78 // ---------- INJECTING HERE ---------- "ironfront.exe"+1A1C58: 8B 48 24 - mov ecx,[eax+24] "ironfront.exe"+1A1C5B: 03 48 0C - add ecx,[eax+0C] // ---------- DONE INJECTING ---------- "ironfront.exe"+1A1C5E: 81 F1 B6 C8 BA BA - xor ecx,BABAC8B6 "ironfront.exe"+1A1C64: 7E 12 - jle ironfront.exe+1A1C78 "ironfront.exe"+1A1C66: 8B 40 08 - mov eax,[eax+08] "ironfront.exe"+1A1C69: 8B 48 58 - mov ecx,[eax+58] "ironfront.exe"+1A1C6C: 85 C9 - test ecx,ecx "ironfront.exe"+1A1C6E: 74 08 - je ironfront.exe+1A1C78 "ironfront.exe"+1A1C70: 83 C0 5C - add eax,5C "ironfront.exe"+1A1C73: 8B F9 - mov edi,ecx "ironfront.exe"+1A1C75: 89 43 04 - mov [ebx+04],eax "ironfront.exe"+1A1C78: 80 7D 10 00 - cmp byte ptr [ebp+10],00 }
-
Да чуть не забыл, те два скрипта и есть ID Игрока, только они работают, и с врагами и с моим игроком.
А мене нужно что бы работал только с игроком моим, ну тем кем играешь во общем.
-
Скрипт на патроны и жизни у меня есть, а вот ID Игрока что бы сделать фильтр, я найти не могу.
-
Доброе утро С праздником Пасхи
Не по этим, которые я выложил, я эти скрипты дал что бы тот кто по умнее меня, смог выйти на ID Игрока, и желательно показать как, что бы следующий раз я не за давал вопросы, ID мене нужен на патроны и жизни.
-
Я вчера долго искал, ну что то не могу выйти именно на ID Игрока.
Ребята кто нибудь снимите видео, с несколькими вариантами поиска ID игрока, или поиска простого отличия, свой чужой. Каким нибудь иным способом.
-
Рипак Да это значения не имеет, лицензия той же версии.
-
Всем привет, помогите отыскать ID что-бы сделать фильтр свой чужой, сделал анализ структуры, не одного фильра не нашёл решил поискать ID Игрока, что-бы сделать фильтр, свой чужой, я по рыскал, нашёл но только он работает и с врагами, и игроком, но мене нужно найти PlayerID только для моего игрока.
вот инструкция PlayerID
Скрытый текст[ENABLE] aobscanmodule(INJECT,nvd3dum.dll,8B 40 64 FF D0 84 C0 8B) alloc(newmem,$1000) label(code) label(return) newmem: code: mov eax,[eax+64] call eax jmp return INJECT: jmp newmem return: registersymbol(INJECT) [DISABLE] INJECT: db 8B 40 64 FF D0 unregistersymbol(INJECT) dealloc(newmem) { // ORIGINAL CODE - INJECTION POINT: "nvd3dum.dll"+5D379E "nvd3dum.dll"+5D3781: 51 - push ecx "nvd3dum.dll"+5D3782: FF 15 6C 81 70 5C - call dword ptr [nvd3dum.dll+93816C] "nvd3dum.dll"+5D3788: 85 FF - test edi,edi "nvd3dum.dll"+5D378A: 0F 88 F0 00 00 00 - js nvd3dum.dll+5D3880 "nvd3dum.dll"+5D3790: 8A 43 2C - mov al,[ebx+2C] "nvd3dum.dll"+5D3793: C0 E8 06 - shr al,06 "nvd3dum.dll"+5D3796: A8 01 - test al,01 "nvd3dum.dll"+5D3798: 74 64 - je nvd3dum.dll+5D37FE "nvd3dum.dll"+5D379A: 8B 03 - mov eax,[ebx] "nvd3dum.dll"+5D379C: 8B CB - mov ecx,ebx // ---------- INJECTING HERE ---------- "nvd3dum.dll"+5D379E: 8B 40 64 - mov eax,[eax+64] "nvd3dum.dll"+5D37A1: FF D0 - call eax // ---------- DONE INJECTING ---------- "nvd3dum.dll"+5D37A3: 84 C0 - test al,al "nvd3dum.dll"+5D37A5: 8B 45 08 - mov eax,[ebp+08] "nvd3dum.dll"+5D37A8: 75 57 - jne nvd3dum.dll+5D3801 "nvd3dum.dll"+5D37AA: 8B 73 1C - mov esi,[ebx+1C] "nvd3dum.dll"+5D37AD: 83 BE B4 00 00 00 01 - cmp dword ptr [esi+000000B4],01 "nvd3dum.dll"+5D37B4: 75 4B - jne nvd3dum.dll+5D3801 "nvd3dum.dll"+5D37B6: A8 10 - test al,10 "nvd3dum.dll"+5D37B8: 74 47 - je nvd3dum.dll+5D3801 "nvd3dum.dll"+5D37BA: A1 C8 BC A7 5C - mov eax,[nvd3dum.dll+CABCC8] "nvd3dum.dll"+5D37BF: 64 8B 0D 2C 00 00 00 - mov ecx,fs:[0000002C] }
Вот вторая инструкция PlayerID
Скрытый текст[ENABLE] //code from here to '[DISABLE]' will be used to enable the cheat aobscanmodule(INJECT,ironfront.exe,8B 43 60 83 78 04 00 8B) // should be unique alloc(newmem,$1000) label(code) label(return) newmem: code: mov eax,[ebx+60] cmp dword ptr [eax+04],00 jmp return INJECT: jmp newmem nop nop return: registersymbol(INJECT) [DISABLE] //code from here till the end of the code will be used to disable the cheat INJECT: db 8B 43 60 83 78 04 00 unregistersymbol(INJECT) dealloc(newmem) { // ORIGINAL CODE - INJECTION POINT: "ironfront.exe"+2FB6AF "ironfront.exe"+2FB685: F3 0F 11 00 - movss [eax],xmm0 "ironfront.exe"+2FB689: F3 0F 10 45 3C - movss xmm0,[ebp+3C] "ironfront.exe"+2FB68E: F3 0F 11 40 04 - movss [eax+04],xmm0 "ironfront.exe"+2FB693: F3 0F 10 45 40 - movss xmm0,[ebp+40] "ironfront.exe"+2FB698: 89 7D 48 - mov [ebp+48],edi "ironfront.exe"+2FB69B: F3 0F 11 40 08 - movss [eax+08],xmm0 "ironfront.exe"+2FB6A0: FF 45 58 - inc [ebp+58] "ironfront.exe"+2FB6A3: 8B 45 58 - mov eax,[ebp+58] "ironfront.exe"+2FB6A6: 3B 45 54 - cmp eax,[ebp+54] "ironfront.exe"+2FB6A9: 0F 8C 78 FB FF FF - jl ironfront.exe+2FB227 // ---------- INJECTING HERE ---------- "ironfront.exe"+2FB6AF: 8B 43 60 - mov eax,[ebx+60] "ironfront.exe"+2FB6B2: 83 78 04 00 - cmp dword ptr [eax+04],00 // ---------- DONE INJECTING ---------- "ironfront.exe"+2FB6B6: 8B 75 48 - mov esi,[ebp+48] "ironfront.exe"+2FB6B9: 75 51 - jne ironfront.exe+2FB70C "ironfront.exe"+2FB6BB: 85 F6 - test esi,esi "ironfront.exe"+2FB6BD: 74 4D - je ironfront.exe+2FB70C "ironfront.exe"+2FB6BF: 8B 46 0C - mov eax,[esi+0C] "ironfront.exe"+2FB6C2: FF 70 04 - push [eax+04] "ironfront.exe"+2FB6C5: 8D 4D 50 - lea ecx,[ebp+50] "ironfront.exe"+2FB6C8: E8 83 41 D1 FF - call ironfront.exe+F850 "ironfront.exe"+2FB6CD: 8D 45 50 - lea eax,[ebp+50] "ironfront.exe"+2FB6D0: 50 - push eax }
-
Ребята не пойму, как можно 2 клавиши записать на активацию, или это делать нельзя, пробовал записать так, но почему то не работает.
createHotkey(Activated1,VK_CONTROL+NUMPAD0) так вот не работает
-
Слушай да ты прав, вот так вот в писал, и всё заработало ViborColor = getProperty(UDF1.CEComboBox1,'ItemIndex')
Благодарю тебя спасибо большое what228 бошка у меня болит, и не варит толком.
Репутацию я тебе позже изменю,what228 а то я вчера всё раз дал, а время ещё не подошло давать новую.
-
Я там таблицу выложил, в ней не много не правильный код, там выбора из пяти CELabel я попросил их подправить, потому что мой код не работает, цвет при выборе не меняет.
A то что ты предложил, если в писать ViborColor = get то какое значения не выбирай 1,2 или 3 она всё делает красным.
-
Я так уже делал, а если я захочу несколько цветов поставить на выбор, как мене быть.
-
Пожалуйста подправьте меня, где я ошибся.
Скрытый текстfunction CEComboBox1Change(sender) ViborHP = getProperty(UDF1.CEComboBox1,'ItemIndex') if ViborColor == 0 then UDF1.CELabel1.Font.Color = 0x00FFF900 end if ViborColor == 1 then UDF1.CELabel2.Font.Color = 0x00FFF900 end if ViborColor == 2 then UDF1.CELabel3.Font.Color = 0x00FFF900 end if ViborColor == 3 then UDF1.CELabel4.Font.Color = 0x00FFF900 end if ViborColor == 4 then UDF1.CELabel5.Font.Color = 0x00FFF900 end end
Вот таблица http://rgho.st/6G2VKj25q
-
Хотел на CE форум поискать информацию, а он не работает.
-
Всё вроде разобрался.
Аааааааааааааа точно, а я думал что без строчек в АА скрипте цвет не будет меняться и не будет работать, всё прекрасно работает, благодарю тебя огромное тебе спасибо Игорь
-
Спасибо тебе большое за труды Игорь
Если убрать вот эту строчку createHotkey(Activated1,VK_NUMPAD7) из LUA скрипта, не из скрипта в таблице, а именно из LUA скрипта, она ещё называется таблица читов и установить горячую клавишу на функцию Activate Trainer то сам скрипт активируется в таблицы, а в трейнер цвет функции не меняется.
И ещё в теме писал, можно ли полностью убрать из скрипта в таблицы, все строчки связанные с изменением цвета функции при активации на клавишу, и переместить их в главный LUA код, таблица читов чтобы от туда всё активировалась и менялся цвет у функции в трейнере, а сам скрипт в таблице оставался чисто с игровым кодом.
-
Привет всем, как выпадающим списке CEComboBox1 сделать изменения цвета функций в трейнере.
-
54 минуты назад, MasterGH сказал:
Я понял так. При активации скрипт не работает, а цвет опции меняется, а должен меняться, если активация скрипта была правильной.
Привет Garik66 и MasterGH да именно так. Мене даже не важно чтобы активация происходила правильно, просто чтобы скрипт активировался в таблице, и цвет менялся, а не когда скрипт не работает, а цвет функции в трейнере меняется.
Я специально сделал чтобы скрипт не активировался, потому что есть игры у которых скрипт активируется не сразу, а с задержкой,
или вообще сам скрипт не работает, а цвет функции в трейнере меняется, вот это не правильно. А изменения цвета происходить из за строчки в самом скрипте, вот эти строчки UDF1.CELabel7.Font.setColor(0x1A1AFF) если их убрать, то цвет при активации на клавишу [NUMPAD0] не меняется.
Мене нужно из скрипта убрать эти строчки UDF1.CELabel7.Font.setColor(0x1A1AFF) которые меняют цвет при активации, и поместить их в LUA в мести с кодом активации функций в трейнере, но притом чтобы активация происходила через указанные клавиши.
Iron Front Liberation 1944 v1.65 Фильтр PlayerID
in Вопросы по созданию читов в одиночных играх
Опубликовано
Поверь ты ошибаешься.