Перейти к содержанию

JIeXA

Заблокированные
  • Постов

    228
  • Зарегистрирован

  • Посещение

  • Победитель дней

    25

Сообщения, опубликованные JIeXA

  1. посмотрел я этот Asguaard 

    начал с параметра Step count (шаги)

    значение хранится в 4 байта помноженное на 2 плюс 1.

    Инструкция срабатывающая на адресе работает с тысячами адресов (попробуй отфильтруй).

    Поискал указатель автоматом до 5 уровня. Без толку надо больше уровней.

    Делай вывод

  2. Спойлер
    
    [ENABLE]
    alloc(newmem,2048)
    label(returnhere)
    
    newmem:
    cmp dword ptr [eax*4+01335020],3E7
    mov dword ptr [eax*4+01335020],3E7
    jmp returnhere
    
    "TrainMe.exe"+257D:
    jmp newmem
    nop
    nop
    nop
    returnhere:
     
    [DISABLE]
    "TrainMe.exe"+257D:
    cmp dword ptr [eax*4+01335020],65
    dealloc(newmem)

    первый адрес TrainMe.exe+5020

    каждое следующее число +4

     

     

  3. забыл вывалить скрипт на HP

    Спойлер
    
    [ENABLE]
    aobscanmodule(INJECT,DP.exe+418909,f3xxxxxxxxxxxxxxf3xxxxxxxxxxxxxx83xxxxd9xxxxxxxxxxd9xxxxxxf3xxxxxxxxe8xxxxxxxx83xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx68)
    alloc(newmem,$1000)
    label(return)
    registersymbol(INJECT)
    
    newmem:
    	mov [eax+00000350],(float)5000
        mov [eax+00000354],(float)5000
    	movss xmm0,[eax+00000350]
    	jmp return
    
    INJECT:
    	jmp newmem
    	db 90 90 90
    
    return:
    
    [DISABLE]
    INJECT:
    movss xmm0,[eax+00000350]
    unregistersymbol(INJECT)
    dealloc(newmem)

     

     

  4. 1 шаг

    У врага 0 hp

    Спойлер

    [ENABLE]
    alloc(newmem,2048,"gtutorial-x86_64.exe"+3B033) 
    label(returnhere)

    newmem:
    mov edx,00
    mov [rax+70],edx
    cmp qword ptr [rax+68],00
    jmp returnhere

    "gtutorial-x86_64.exe"+3B033:
    jmp newmem
    nop
    nop
    nop
    returnhere:

    [DISABLE]
    "gtutorial-x86_64.exe"+3B033:
    mov [rax+70],edx
    cmp qword ptr [rax+68],00
    dealloc(newmem)

    2 шаг

    у врагов по 1 hp

    Спойлер

    [ENABLE]
    alloc(newmem,2048,"gtutorial-x86_64.exe"+3ED1E) 
    label(returnhere)

    newmem:
    mov [rbx+60],#1
    cvtsi2sd xmm0,[rbx+60]
    jmp returnhere

    "gtutorial-x86_64.exe"+3ED1E:
    jmp newmem
    returnhere:

    [DISABLE]
    "gtutorial-x86_64.exe"+3ED1E:
    cvtsi2sd xmm0,[rbx+60]
    dealloc(newmem)

    У ГГ 999 hp

    Спойлер

    [ENABLE]
    alloc(newmem,2048,"gtutorial-x86_64.exe"+3EC80) 
    label(returnhere)
    label(originalcode)

    newmem:
    cmp [rcx+78],00
    jne short originalcode
    mov [rcx+60],#999
    originalcode:
    cmp dword ptr [rcx+60],00
    setle al
    jmp returnhere

    "gtutorial-x86_64.exe"+3EC80:
    jmp newmem
    nop
    nop
    returnhere:

    [DISABLE]
    "gtutorial-x86_64.exe"+3EC80:
    cmp dword ptr [rcx+60],00
    setle al
    dealloc(newmem)

    3 шаг

    Мега прыжок

    Спойлер

    [ENABLE]
    "gtutorial-x86_64.exe"+3FEAC:
    db 74 0B
    //je 10003FEB9
     
    [DISABLE]
    "gtutorial-x86_64.exe"+3FEAC:
    db 75 0B
    //jne 10003FEB9

    При открытии двери противники не липнут к двери

    Спойлер

    [ENABLE]
    "gtutorial-x86_64.exe"+40025:
    db EB 0A
    //jmp 100040031
     
    [DISABLE]
    "gtutorial-x86_64.exe"+40025:
    db 74 0A
    //je 100040031

    Открыть дверь

    Спойлер

    [ENABLE]
    alloc(newmem,2048,"gtutorial-x86_64.exe"+410A5) 
    label(returnhere)
    label(originalcode)

    newmem:
    cmp rdi,00
    jne short originalcode
    mov [rbx+6C],(float)0
    originalcode:
    movss xmm1,[rbx+6C]
    jmp returnhere

    "gtutorial-x86_64.exe"+410A5:
    jmp newmem
    returnhere:

     
    [DISABLE]
    "gtutorial-x86_64.exe"+410A5:
    movss xmm1,[rbx+6C]
    dealloc(newmem)
    //Alt: db F3 0F 10 4B 6C

    Дверь 2 вариант

    Спойлер

    [ENABLE]
    alloc(newmem,2048,"gtutorial-x86_64.exe"+3FE49) 
    label(returnhere)

    newmem:
    mov edx,00
    mov [rax+6C],edx
    mov byte ptr [rbx+7C],00
    jmp returnhere

    "gtutorial-x86_64.exe"+3FE49:
    jmp newmem
    nop
    nop
    returnhere:

    [DISABLE]
    "gtutorial-x86_64.exe"+3FE49:
    mov [rax+6C],edx
    mov byte ptr [rbx+7C],00
    dealloc(newmem)
    //Alt: db 89 50 6C C6 43 7C 00

    Бессмертие

    Спойлер

    [ENABLE]
    "gtutorial-x86_64.exe"+39C7F:
    db 0F 84 67 02 00 00
    //je 100039EEC

    [DISABLE]
    "gtutorial-x86_64.exe"+39C7F:
    db 0F 85 67 02 00 00
    //jne 100039EEC

     

    Таблица

    https://drive.google.com/file/d/1o2V_HDK-PW-c5gzr9bgjoqocG9GHI1ke/view?usp=sharing

  5. [Ссылка в личку по запросу в данной теме.]

    Маленько поломал(пиратка)

    TheForest.exe
    MD5: 1a6375213a0143f272c6addfe4874628

     

×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.