Перейти к содержанию

partoftheworlD

Пользователи+
  • Публикаций

    2 687
  • Зарегистрирован

  • Посещение

  • Победитель дней

    171

Весь контент partoftheworlD

  1. Шаблон не верный, для считывания подобного (0x289E2AC0 + 0x001C) + 0x0010)
  2. угу именно так. Поэтому либо используешь глобальную область видимости инициализируя переменные вне switch, либо делаешь блоки в кейсах и создаешь локальную область видимости.
  3. Просто почитай про области видимости и сразу все станет понятно. https://codelessons.ru/cplusplus/oblast-vidimosti-peremennyx-v-c-lokalnye-i-globalnye-peremennye.html
  4. Switch/case из себя представляет обычный goto, а он не умеет создавать область видимости, поэтому надо руками создавать её, а это делается с помощью блока.
  5. Почитать основы по работе с памятью для интересующего тебя языка.
  6. Если без инъекции, то удаленным потоком, https://blogs.msdn.microsoft.com/jmstall/2006/09/28/using-createremotethread-from-c/ Если с ней, то обычным потоком, после внедрения в процесс.
  7. Если Hyper-V Nox не использует, то Virtual Box будет нормально работать, по крайней мере должен.
  8. Технически возможно, если написать плагин для работы с отладчиком.(разработка уже ведется) Но отладка под интерактивным дизассемблером это то еще приключение, если конечно компьютер не топовой конфигурации.
  9. Если игра имеет DRM снять его и после просто закинуть в утилиту задав аргументы, которые можно посмотреть в Process Hacker.
  10. Качай исходники, изменяй формы и перекомпилируй. Другого решения нет.
  11. partoftheworlD

    Выбор ЯП

    Еще можно заняться извращениями, рисовать интерфейс на UE4 с помощью конструктора пользовательского интерфейса, а после дописывать необходимый функционал на плюсах и все это связывать вместе. Вес будет примерно такой же, как у программ на Qt и все в одном файле, как в платной версии Qt.
  12. Этот модуль делает промежуточные расчеты всех объектов на локации, но они обычно передаются в функцию внутри модуля игры. Так что, лучше попробовать найти откуда ноги растут, т.к. явно передаются координаты в PhysX3_x86.dll из игрового модуля, найдешь кто передает - найдешь массив игроков, а там уже по id или по базовому адресу можно будет сделать фильтр, а если повезет, то найдешь функцию, которая работает только с твоим игроком. p.s картинки не работают
  13. С помощью рук. Надо найти такой способ взлома, на который бы ты мог влиять на клиенте, но сервер принимал данные как верные. Например, накручивать не монеты, а награду за миссии т.е. заставляешь думать сервер, что ты действительно "честно" заработал эти монеты. Это явный рассинхрон с данными на сервере.
  14. partoftheworlD

    C++ конструктор

    Возможно использовалась старая спецификация языка, которая позволяла это делать. Это надо смотреть по какой версии писалась книга. Хотя код достаточно странный из примера и некоторые куски кода вообще не понятно как должны работать.
  15. partoftheworlD

    C++ конструктор

    Выбирай, что больше нравится. Ничего нового тут нет, все что сказано выше. 1. 2. Мне нравится как выглядит второй вариант?
  16. Если это вся максимально подробная информация по интересующему вопросу, то попробуй включить и выключить компьютер.
  17. Все что тебе нужно. https://docs.microsoft.com/ru-ru/windows/desktop/Debug/debugging-functions Рецепт такой. 1.Ищешь с помощью CE многоуровневый указатель на этот адрес по которому лежит твое значение. 2.И считываешь по уровням указатели с помощью ReadProcessMemory, если это внешний чит или с помощью указателей, если это внутренний чит. Пример. 0xAAAABBBB -> 0xDEADBE00 + FE -> 0xFEEDFA00+CE -> значение DWORD tmp = 0; DWORD base_address = 0xAAAABBBB; unsigned int buffer = 1337; ReadProcessMemory(hProcess, reinterpret_cast<PBYTE*>(base_address), &tmp, sizeof(DWORD), 0); // 1 уровень (0xAAAABBBB -> 0xDEADBE00) ReadProcessMemory(hProcess, reinterpret_cast<PBYTE*>(tmp + 0xFE), &tmp, sizeof(DWORD), 0); // 2 уровень (0xDEADBE00 + 0xEF -> 0xFEEDFA00) ReadProcessMemory(hProcess, reinterpret_cast<PBYTE*>(tmp + 0xCE), &tmp, sizeof(DWORD), 0); // 3 уровень (0xFEEDFA00 + 0xCE -> 0xFEEDFACE) 0xFEEDFACE адрес по которому лежит наше значение. WriteProcessMemory(hProcess, reinterpret_cast<PBYTE*>(tmp), &buffer, sizeof(buffer), 0); // Запись по адресу значения 3. Профит. Как получить адрес модуля это сам ищи, статей и уроков по этому лежит в интернете туева хуча.
  18. Находишь прозрачность любого игрока, находишь список игроков, имея смещение прозрачности и структуру игроков с помощью цикла перебираешь всех и устанавливаешь значение по смещению прозрачности.
  19. Нет, только 3-й пункт, остальное сам. Да
×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.