Перейти к содержанию

Submarina

Мошенники
  • Постов

    822
  • Зарегистрирован

  • Посещение

  • Победитель дней

    3

Сообщения, опубликованные Submarina

  1. Вот держи я отлучался не на долго

    Скрытый текст
    
    [ENABLE]
    
    aobscanmodule(Health2,ironfront.exe,F3 0F 11 04 B8 E8)
    alloc(newmem,$1000)
    
    label(code)
    label(return)
    
    newmem:
    
    code:
      movss [eax+edi*4],xmm0
      jmp return
    
    Health2:
      jmp newmem
    return:
    registersymbol(Health2)
    
    [DISABLE]
    Health2:
      db F3 0F 11 04 B8
    
    unregistersymbol(Health2)
    dealloc(newmem)
    
    {
    // ORIGINAL CODE - INJECTION POINT: "ironfront.exe"+1773EA
    
    "ironfront.exe"+1773C6: 80 7D 14 00              -  cmp byte ptr [ebp+14],00
    "ironfront.exe"+1773CA: 0F 84 8A 00 00 00        -  je ironfront.exe+17745A
    "ironfront.exe"+1773D0: 8B 7D 0C                 -  mov edi,[ebp+0C]
    "ironfront.exe"+1773D3: 57                       -  push edi
    "ironfront.exe"+1773D4: E8 3E B9 FF FF           -  call ironfront.exe+172D17
    "ironfront.exe"+1773D9: D9 5D 14                 -  fstp dword ptr [ebp+14]
    "ironfront.exe"+1773DC: 8B 86 C0 00 00 00        -  mov eax,[esi+000000C0]
    "ironfront.exe"+1773E2: F3 0F 10 45 10           -  movss xmm0,[ebp+10]
    "ironfront.exe"+1773E7: 57                       -  push edi
    "ironfront.exe"+1773E8: 8B CE                    -  mov ecx,esi
    // ---------- INJECTING HERE ----------
    "ironfront.exe"+1773EA: F3 0F 11 04 B8           -  movss [eax+edi*4],xmm0
    // ---------- DONE INJECTING  ----------
    "ironfront.exe"+1773EF: E8 23 B9 FF FF           -  call ironfront.exe+172D17
    "ironfront.exe"+1773F4: D9 5D 10                 -  fstp dword ptr [ebp+10]
    "ironfront.exe"+1773F7: D9 45 14                 -  fld dword ptr [ebp+14]
    "ironfront.exe"+1773FA: F3 0F 10 4D 10           -  movss xmm1,[ebp+10]
    "ironfront.exe"+1773FF: D9 05 D8 ED B7 00        -  fld dword ptr [ironfront.exe+77EDD8]
    "ironfront.exe"+177405: DF F1                    -  fcomip st(0),st(1)
    "ironfront.exe"+177407: DD D8                    -  fstp st(0)
    "ironfront.exe"+177409: 76 09                    -  jna ironfront.exe+177414
    "ironfront.exe"+17740B: 0F 2F 0D D8 ED B7 00     -  comiss xmm1,[ironfront.exe+77EDD8]
    "ironfront.exe"+177412: 73 13                    -  jae ironfront.exe+177427
    }

     

     

  2. Я тебя понял, есть ещё одна инструкция, их нужно запускать в месте, тогда жизни будут работать нормально.Но чтобы это сделать нужно найти фильтр, для этой инструкции.Для второй инструкции тоже нужен фильтр, но если найти PlayerID то он и будет служить фильтром, для двух инструкций.

  3. Вот мене и на него и надо найти ID, ты его отрывал проверял, что когда тебе наносят урон,там появляется адрес он прибавляется когда урон тебе наносят, вот мене на него и надо найти ID.

  4. Да всё работает спасибо.За скрипт на патроны.

    Только у меня уже есть он, я давно сделал.

    ID игрока если я найду, то он будет работать и с патронами, и жизнями.

    ID Игрока он универсальный, он работает со всеми инструкциями игрок,

    а я нашёл общий, который отвечает и за игрока кем играешь, и за врага.

  5. Вот держи

    Скрытый текст
    
    [ENABLE]
    
    aobscanmodule(Health,ironfront.exe,06 F3 0F 10 00 EB 03)
    alloc(newmem,$1000)
    
    label(code)
    label(return)
    
    newmem:
    
    code:
      mov [eax],(float)0
      movss xmm0,[eax]
      jmp ironfront.CDPInitServer+1AB23C
      jmp return
    
    Health+01:
      jmp newmem
      nop
    return:
    registersymbol(Health)
    
    [DISABLE]
    Health+01:
     db F3 0F 10 00 EB 03
    
    unregistersymbol(Health)
    dealloc(newmem)
    
    {
    // ORIGINAL CODE - INJECTION POINT: "ironfront.exe"+255C6F
    
    "ironfront.exe"+255C5F: 40                    -  inc eax
    "ironfront.exe"+255C60: C3                    -  ret 
    "ironfront.exe"+255C61: 33 C0                 -  xor eax,eax
    "ironfront.exe"+255C63: C3                    -  ret 
    "ironfront.exe"+255C64: 55                    -  push ebp
    "ironfront.exe"+255C65: 8B EC                 -  mov ebp,esp
    "ironfront.exe"+255C67: 51                    -  push ecx
    "ironfront.exe"+255C68: 8B 41 2C              -  mov eax,[ecx+2C]
    "ironfront.exe"+255C6B: 85 C0                 -  test eax,eax
    "ironfront.exe"+255C6D: 74 06                 -  je ironfront.exe+255C75
    // ---------- INJECTING HERE ----------
    "ironfront.exe"+255C6F: F3 0F 10 00           -  movss xmm0,[eax]
    "ironfront.exe"+255C73: EB 03                 -  jmp ironfront.exe+255C78
    // ---------- DONE INJECTING  ----------
    "ironfront.exe"+255C75: 0F 57 C0              -  xorps xmm0,xmm0
    "ironfront.exe"+255C78: F3 0F 11 45 FC        -  movss [ebp-04],xmm0
    "ironfront.exe"+255C7D: D9 45 FC              -  fld dword ptr [ebp-04]
    "ironfront.exe"+255C80: C9                    -  leave 
    "ironfront.exe"+255C81: C3                    -  ret 
    "ironfront.exe"+255C82: 56                    -  push esi
    "ironfront.exe"+255C83: 8B F1                 -  mov esi,ecx
    "ironfront.exe"+255C85: 80 7E 2A 00           -  cmp byte ptr [esi+2A],00
    "ironfront.exe"+255C89: 76 21                 -  jna ironfront.exe+255CAC
    "ironfront.exe"+255C8B: 8B 06                 -  mov eax,[esi]
    }

     

     

  6. Вот 

    Скрытый текст
    
    [ENABLE]
    
    aobscanmodule(Ammo,ironfront.exe,20 8B 48 24 03 48 0C)
    alloc(newmem,$1000)
    
    label(code)
    label(return)
    
    newmem:
    
    code:
      mov [eax+24],DD5D644C
      mov ecx,[eax+24]
      add ecx,[eax+0C]
      jmp return
    
    Ammo+01:
      jmp newmem
      nop
    return:
    registersymbol(Ammo)
    
    [DISABLE]
    Ammo+01:
      db 8B 48 24 03 48 0C
    
    unregistersymbol(Ammo)
    dealloc(newmem)
    
    {
    // ORIGINAL CODE - INJECTION POINT: "ironfront.exe"+1A1C58
    
    "ironfront.exe"+1A1C3C: 85 C0              -  test eax,eax
    "ironfront.exe"+1A1C3E: 78 38              -  js ironfront.exe+1A1C78
    "ironfront.exe"+1A1C40: 8B 4D FC           -  mov ecx,[ebp-04]
    "ironfront.exe"+1A1C43: 6B C0 24           -  imul eax,eax,24
    "ironfront.exe"+1A1C46: 03 81 80 06 00 00  -  add eax,[ecx+00000680]
    "ironfront.exe"+1A1C4C: 39 70 08           -  cmp [eax+08],esi
    "ironfront.exe"+1A1C4F: 75 27              -  jne ironfront.exe+1A1C78
    "ironfront.exe"+1A1C51: 8B 40 04           -  mov eax,[eax+04]
    "ironfront.exe"+1A1C54: 85 C0              -  test eax,eax
    "ironfront.exe"+1A1C56: 74 20              -  je ironfront.exe+1A1C78
    // ---------- INJECTING HERE ----------
    "ironfront.exe"+1A1C58: 8B 48 24           -  mov ecx,[eax+24]
    "ironfront.exe"+1A1C5B: 03 48 0C           -  add ecx,[eax+0C]
    // ---------- DONE INJECTING  ----------
    "ironfront.exe"+1A1C5E: 81 F1 B6 C8 BA BA  -  xor ecx,BABAC8B6
    "ironfront.exe"+1A1C64: 7E 12              -  jle ironfront.exe+1A1C78
    "ironfront.exe"+1A1C66: 8B 40 08           -  mov eax,[eax+08]
    "ironfront.exe"+1A1C69: 8B 48 58           -  mov ecx,[eax+58]
    "ironfront.exe"+1A1C6C: 85 C9              -  test ecx,ecx
    "ironfront.exe"+1A1C6E: 74 08              -  je ironfront.exe+1A1C78
    "ironfront.exe"+1A1C70: 83 C0 5C           -  add eax,5C
    "ironfront.exe"+1A1C73: 8B F9              -  mov edi,ecx
    "ironfront.exe"+1A1C75: 89 43 04           -  mov [ebx+04],eax
    "ironfront.exe"+1A1C78: 80 7D 10 00        -  cmp byte ptr [ebp+10],00
    }

     

     

  7. Да чуть не забыл, те два скрипта и есть ID Игрока, только они работают, и с врагами и с моим игроком.

    А мене нужно что бы работал только с игроком моим, ну тем кем играешь во общем.

  8. Доброе утро С праздником Пасхи

    Не по этим, которые я выложил, я эти скрипты дал что бы тот кто по умнее меня, смог выйти на ID Игрока, и желательно показать как, что бы следующий раз я не за давал вопросы, ID мене нужен на патроны и жизни.

  9. Я вчера долго искал, ну что то не могу выйти именно на ID Игрока.

    Ребята кто нибудь снимите видео, с несколькими вариантами поиска ID игрока, или поиска простого отличия, свой чужой. Каким нибудь иным способом.

  10. Всем привет, помогите отыскать ID что-бы сделать фильтр свой чужой, сделал анализ структуры, не одного фильра не нашёл решил поискать ID Игрока, что-бы сделать фильтр, свой чужой, я по рыскал, нашёл но только он работает и с врагами, и игроком, но мене нужно найти PlayerID только для моего игрока.

    вот инструкция PlayerID

    Скрытый текст
    
    [ENABLE]
    
    aobscanmodule(INJECT,nvd3dum.dll,8B 40 64 FF D0 84 C0 8B)
    alloc(newmem,$1000)
    
    label(code)
    label(return)
    
    newmem:
    
    code:
      mov eax,[eax+64]
      call eax
      jmp return
    
    INJECT:
      jmp newmem
    return:
    registersymbol(INJECT)
    
    [DISABLE]
    INJECT:
      db 8B 40 64 FF D0
    
    unregistersymbol(INJECT)
    dealloc(newmem)
    
    {
    // ORIGINAL CODE - INJECTION POINT: "nvd3dum.dll"+5D379E
    
    "nvd3dum.dll"+5D3781: 51                    -  push ecx
    "nvd3dum.dll"+5D3782: FF 15 6C 81 70 5C     -  call dword ptr [nvd3dum.dll+93816C]
    "nvd3dum.dll"+5D3788: 85 FF                 -  test edi,edi
    "nvd3dum.dll"+5D378A: 0F 88 F0 00 00 00     -  js nvd3dum.dll+5D3880
    "nvd3dum.dll"+5D3790: 8A 43 2C              -  mov al,[ebx+2C]
    "nvd3dum.dll"+5D3793: C0 E8 06              -  shr al,06
    "nvd3dum.dll"+5D3796: A8 01                 -  test al,01
    "nvd3dum.dll"+5D3798: 74 64                 -  je nvd3dum.dll+5D37FE
    "nvd3dum.dll"+5D379A: 8B 03                 -  mov eax,[ebx]
    "nvd3dum.dll"+5D379C: 8B CB                 -  mov ecx,ebx
    // ---------- INJECTING HERE ----------
    "nvd3dum.dll"+5D379E: 8B 40 64              -  mov eax,[eax+64]
    "nvd3dum.dll"+5D37A1: FF D0                 -  call eax
    // ---------- DONE INJECTING  ----------
    "nvd3dum.dll"+5D37A3: 84 C0                 -  test al,al
    "nvd3dum.dll"+5D37A5: 8B 45 08              -  mov eax,[ebp+08]
    "nvd3dum.dll"+5D37A8: 75 57                 -  jne nvd3dum.dll+5D3801
    "nvd3dum.dll"+5D37AA: 8B 73 1C              -  mov esi,[ebx+1C]
    "nvd3dum.dll"+5D37AD: 83 BE B4 00 00 00 01  -  cmp dword ptr [esi+000000B4],01
    "nvd3dum.dll"+5D37B4: 75 4B                 -  jne nvd3dum.dll+5D3801
    "nvd3dum.dll"+5D37B6: A8 10                 -  test al,10
    "nvd3dum.dll"+5D37B8: 74 47                 -  je nvd3dum.dll+5D3801
    "nvd3dum.dll"+5D37BA: A1 C8 BC A7 5C        -  mov eax,[nvd3dum.dll+CABCC8]
    "nvd3dum.dll"+5D37BF: 64 8B 0D 2C 00 00 00  -  mov ecx,fs:[0000002C]
    }

     

    Вот вторая инструкция PlayerID

    Скрытый текст
    
    [ENABLE]
    //code from here to '[DISABLE]' will be used to enable the cheat
    
     
     
    aobscanmodule(INJECT,ironfront.exe,8B 43 60 83 78 04 00 8B) // should be unique
    alloc(newmem,$1000)
    
    label(code)
    label(return)
    
    newmem:
    
    code:
      mov eax,[ebx+60]
      cmp dword ptr [eax+04],00
      jmp return
    
    INJECT:
      jmp newmem
      nop
      nop
    return:
    registersymbol(INJECT)
    
    [DISABLE]
    //code from here till the end of the code will be used to disable the cheat
    INJECT:
      db 8B 43 60 83 78 04 00
    
    unregistersymbol(INJECT)
    dealloc(newmem)
    
    {
    // ORIGINAL CODE - INJECTION POINT: "ironfront.exe"+2FB6AF
    
    "ironfront.exe"+2FB685: F3 0F 11 00        -  movss [eax],xmm0
    "ironfront.exe"+2FB689: F3 0F 10 45 3C     -  movss xmm0,[ebp+3C]
    "ironfront.exe"+2FB68E: F3 0F 11 40 04     -  movss [eax+04],xmm0
    "ironfront.exe"+2FB693: F3 0F 10 45 40     -  movss xmm0,[ebp+40]
    "ironfront.exe"+2FB698: 89 7D 48           -  mov [ebp+48],edi
    "ironfront.exe"+2FB69B: F3 0F 11 40 08     -  movss [eax+08],xmm0
    "ironfront.exe"+2FB6A0: FF 45 58           -  inc [ebp+58]
    "ironfront.exe"+2FB6A3: 8B 45 58           -  mov eax,[ebp+58]
    "ironfront.exe"+2FB6A6: 3B 45 54           -  cmp eax,[ebp+54]
    "ironfront.exe"+2FB6A9: 0F 8C 78 FB FF FF  -  jl ironfront.exe+2FB227
    // ---------- INJECTING HERE ----------
    "ironfront.exe"+2FB6AF: 8B 43 60           -  mov eax,[ebx+60]
    "ironfront.exe"+2FB6B2: 83 78 04 00        -  cmp dword ptr [eax+04],00
    // ---------- DONE INJECTING  ----------
    "ironfront.exe"+2FB6B6: 8B 75 48           -  mov esi,[ebp+48]
    "ironfront.exe"+2FB6B9: 75 51              -  jne ironfront.exe+2FB70C
    "ironfront.exe"+2FB6BB: 85 F6              -  test esi,esi
    "ironfront.exe"+2FB6BD: 74 4D              -  je ironfront.exe+2FB70C
    "ironfront.exe"+2FB6BF: 8B 46 0C           -  mov eax,[esi+0C]
    "ironfront.exe"+2FB6C2: FF 70 04           -  push [eax+04]
    "ironfront.exe"+2FB6C5: 8D 4D 50           -  lea ecx,[ebp+50]
    "ironfront.exe"+2FB6C8: E8 83 41 D1 FF     -  call ironfront.exe+F850
    "ironfront.exe"+2FB6CD: 8D 45 50           -  lea eax,[ebp+50]
    "ironfront.exe"+2FB6D0: 50                 -  push eax
    }

     

     

  11. Слушай да ты прав, вот так вот в писал, и всё заработало ViborColor = getProperty(UDF1.CEComboBox1,'ItemIndex')

    Благодарю тебя спасибо большое what228 бошка у меня болит, и не варит толком.

    Репутацию я тебе позже изменю,what228 а то я вчера всё раз дал, а время ещё не подошло давать новую.

  12. Я там таблицу выложил, в ней не много не правильный код, там выбора из пяти CELabel я попросил их подправить, потому что мой код не работает, цвет при выборе не меняет.

    A то что ты предложил, если в писать ViborColor = get то какое значения не выбирай 1,2 или 3 она всё делает красным. 

  13. Пожалуйста подправьте меня, где я ошибся.

    Скрытый текст
    
    function CEComboBox1Change(sender)
    ViborHP = getProperty(UDF1.CEComboBox1,'ItemIndex')
    if ViborColor == 0 then
    UDF1.CELabel1.Font.Color = 0x00FFF900
    end
    if ViborColor == 1 then
    UDF1.CELabel2.Font.Color = 0x00FFF900
    end
    if ViborColor == 2 then
    UDF1.CELabel3.Font.Color = 0x00FFF900
    end
    if ViborColor == 3 then
    UDF1.CELabel4.Font.Color = 0x00FFF900
    end
    if ViborColor == 4 then
    UDF1.CELabel5.Font.Color = 0x00FFF900
    end
    end

     

    Вот таблица http://rgho.st/6G2VKj25q

  14. Всё вроде разобрался.

    Аааааааааааааа точно, а я думал что без строчек в АА скрипте цвет не будет меняться и не будет работать, всё прекрасно работает, благодарю тебя огромное тебе спасибо Игорь

  15. Спасибо тебе большое за труды Игорь

    Если убрать вот эту строчку createHotkey(Activated1,VK_NUMPAD7) из LUA скрипта, не из скрипта в таблице, а именно из LUA скрипта, она ещё называется таблица читов и установить горячую клавишу на функцию Activate Trainer то сам скрипт активируется в таблицы, а в трейнер цвет функции не меняется.

    И ещё в теме писал, можно ли полностью убрать из скрипта в таблицы, все строчки связанные с изменением цвета функции при активации на клавишу, и переместить их в главный LUA код, таблица читов чтобы от туда всё активировалась и менялся цвет у функции в трейнере, а сам скрипт в таблице оставался чисто с игровым кодом.

  16. 54 минуты назад, MasterGH сказал:

    Я понял так. При активации скрипт не работает, а цвет опции меняется, а должен меняться, если активация скрипта была правильной.

    Привет Garik66 и MasterGH да именно так. Мене даже не важно чтобы активация происходила правильно, просто чтобы скрипт активировался в таблице, и цвет менялся, а не когда скрипт не работает, а цвет функции в трейнере меняется.

    Я специально сделал чтобы скрипт не активировался, потому что есть игры у которых скрипт активируется не сразу, а с задержкой,

    или вообще сам скрипт не работает, а цвет функции в трейнере меняется, вот это не правильно. А изменения цвета происходить из за строчки в самом скрипте, вот эти строчки  UDF1.CELabel7.Font.setColor(0x1A1AFF)  если их убрать, то цвет при активации на клавишу [NUMPAD0] не меняется. 

    Мене нужно из скрипта убрать эти строчки UDF1.CELabel7.Font.setColor(0x1A1AFF) которые меняют цвет при активации, и поместить их в LUA в мести с кодом активации функций в трейнере, но притом чтобы активация происходила через указанные клавиши.

×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.