Перейти к содержанию

partoftheworlD

Пользователи+
  • Постов

    2 687
  • Зарегистрирован

  • Посещение

  • Победитель дней

    172

Весь контент partoftheworlD

  1. @LIRW опять впереди планеты всей
  2. Не уверен, но вроде бы тут цикл должен быть который будет перебирать смещения, а шаблон читает их.
  3. Любой дизассемблер возьми и посмотри, как он генерирует и разбирайся, единственное, смещение стека, тоже статическое. Пример. 8B 7C 24 20 mov edi, [rsp+20h] И вот сигнатура. \x8B\x7C\x24\x20\x3B\x3D\x00\x00\x00\x00 xxxxxx????
  4. Зависит от того, что может ли он изменится или нет, такие команды как call, mov, sub, xor и прочие всегда имеют статический байты инструкции, смещения, статические значения которые находятся в памяти типа строк, каких-то чисел, адреса вызовов это все динамическое.
  5. Обновил, под себя переделаешь. Я пример смотрю из код своего трейнера, который прекрасно работает.
  6. Конечно не то. Получается, что ты просто сложил 2 числа, а не прочитал указатель. Попробуй так. Переделаешь под себя конечно же. auto BaseAdress = memory->ReadMem<DWORD>(Base + 0x24EC1C);
  7. Получи сначала базовый адрес process.exe + 0x0024EC1C в DWORD, а потом делай как тут Сначала получал указатель на структуру способностей, потом на саму способность и на характеристики. auto base = memory->ReadMem<DWORD>(DarkVision + 0x4c8); memory->WriteMem((base + 0x5b8) + 0x190, 0.f); memory->WriteMem((base + 0x5b8) + 0x184, 0.f); memory->WriteMem((base + 0x5b8) + 0x15C, 870000000.f); memory->WriteMem((base + 0x5b8) + 0x160, 870000000.f); или auto dwmana = memory->ReadMem<DWORD>(m_mana + 0x790); dwmana = memory->ReadMem<DWORD>(dwmana + 0x680); memory->WriteMem(dwmana + 0x594,101);
  8. Почти, т.к был не уверен что truecrypt реально сможет скрыть, каждый запуск менял хеш и заголовок чита. Была идея пропатчить steamservice.dll, чтобы vac никогда не запускался, но как-то забыл, да и лень было разбирать т.к. бросил все игры на соурс движке в гта играю в основном. Из steamservice.dll вызывается GetProcAddress из модуля вака получает адрес функции _runfunc20 (это и будет точка входа вака )и дальше уже делает с ним какие-то телодвижения.
  9. Видимо есть, но я не делал т.к. работал только с память игры. Без правки инструкций. Плюс там не вызываются инструкции просто на любом участке кода как в крайзис допустим, там какая-то другая проверка целостность кода.
  10. Ставь бряк на измененный участок и отлаживай до ошибки. Есть подозрение что CE просто не корректно создаёт поток. Если писать длл с изменением участка кода и созданием потока проблем нет. Проверял на dying light вызов функции выстрела, через ce краш, через длл все работало отлично.
  11. Там последний дамп vac если захочешь покопаться. Не уверен на счет того, что сканирует сигнатуры, тогда бы проц не плохо жрало мне кажется. А вот лишь малая часть функций за которыми вак следит. UPD. После последнего обновления теперь функции импота зашифрованы и VAC запускается сразу после запуска стима, а не игры как было раньше. Его можно отключать при помощь параметра запуска -insecure Приватный, тот что только для себя писал. На счет "сканер памяти на оригинальность байт" не понял. Ты имеешь ввиду защиту целостности кода? Если да, то тебя не будет выкидывать из игры при изменении 1 байта как в крайзис, а просто получишься бан в ближайшие 2 недели.
  12. Подобные игры на lua скриптах, обычно ломают если хорошо знакомы со взломом игр и сразу делают хук на функцию которая подгружает скрипты игровые и подгружать собственные которые будут изменять все значения в игре. А так это гемор один.
  13. AOB все равно должен был найти, хотя если сткрипты активируются, значит что-то находит. Видимо сигнатура кривая, придется тебе ручками её дополнять, чтобы стала уникальной.
  14. Manual Mapping я думаю. О еще можно PE заголовок затереть у dll. Про вак расскажу это не связано с инжектом, но может придумаешь что-нибудь. Запускать чит экстернал из контейнера TrueCrypt и подобных ему, которые после нахождения процесса отключают. Т.е чит есть в памяти, но физически его уже нет на диске. И VAC не может получить хеш чита, чтобы добавить в базу даже после сканирования и менять хеш при перезапуске чита. После таких манипуляций, я играл в кс го с самописным приватным читом около 1.5 года и без бана. Сейчас на аккаунте 2000 часов уже и до сих пор не забанило. . Вак запускается вместе со Steam используя для инжекта вак модуля manual mapping или load library(в основном manual mapping) недавно ковырял это все и дампил вак модуль. FaceIT не детектит читы, которые инжектятся с помощью manual mapping.
  15. Поржал, спасибо. С меня +. А если включить телепорт машин ботов на себя и опцию с отбросом может выйти, что-то типа пушки.
  16. Кинь лучше ссылку на трейнер, по быстрому достану, объяснять долго выйдет.
  17. Если трейнер рабочий, то могу подсказать как скрипты вытащить. Если поврежден, то увы навряд ли восстановишь.
  18. Скорее всего на диск производилась уже запись после удаления и на место таблицы перезаписался другой файл.
  19. Да, там небось инструкция сама себя перезаписывает.
  20. Пробовал такой вызов на Dying Light т.к. движок почти одинаковый с Dead island, но кроме вылета из игры ничего не выходило.
  21. За то будет опыт в дальнейшем и уже будешь знать как выходить из ситуации. Сейчас не решишь проблему она снова появится, рано или поздно придется её решать раз уж начал.
  22. Мне иногда кажется по количеству сделанных трейнеров, что у @LIRW'a конвеер с китайцами, которые упаковывают скрипты в трейнер. Либо он умеет растягивать пространство и время. Для меня лично это невероятное количество трейнеров, я даже бы за год столько не слепил в том же CE, сколько LIRW делает за месяц.
×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.