Перейти к содержанию

JIeXA

Заблокированные
  • Постов

    228
  • Зарегистрирован

  • Посещение

  • Победитель дней

    25

Сообщения, опубликованные JIeXA

  1. Izmalkoff. Вы нашли указатель на гГероя. То есть только главный герой неуязвим.

    Да. Можно и указатель

    в этой гаме указатели 1 уровня

    В СЕ при поиске указателя через сканер

    находится сразу зелёный адресс

    Вот здоровье

    [[server.dll+4B8CCC]+DC]

  2. Есть какие-нибудь идеи для реализации режима бога?

    Конечно есть идеи!!!

    Сразуже скажу чит в онлайне не пашет ток с ботами повеселиться!

    Тебе нужно сравнить структуры свою и любых ботов (не важно тер или контр)

    и найти в них различие по которому можно будет сделать фильтр

    ] version

    Protocol version 15

    Exe version 1.0.0.40 (cstrike)

    Exe build: 12:40:46 Jun 25 2010 (4248) (240)

    MD5: bb6d7c8a5a00c1db2abaffe7f05d7545

    Посмотри мой скрипт на здоровье

    [ENABLE]

    alloc(newmem,2048) //2kb should be enough

    label(returnhere)

    label(originalcode)

    label(exit)

    newmem:

    cmp dword ptr [esi+7F4],#4

    jne short originalcode

    mov dword ptr [esi+000000DC],#9999

    originalcode:

    cmp dword ptr [esi+000000DC],00

    exit:

    jmp returnhere

    "server.dll"+191665:

    jmp newmem

    nop

    nop

    returnhere:

    [DISABLE]

    "server.dll"+191665:

    cmp dword ptr [esi+000000DC],00

    dealloc(newmem)

    И скрипт на броню

    [ENABLE]

    alloc(newmem,1024)

    label(returnhere)

    label(originalcode)

    label(exit)

    newmem:

    cmp dword ptr [esi+7F4],#4

    jne short originalcode

    mov dword ptr [esi+00000CC4],#9999

    originalcode:

    mov eax,[esi+00000CC4]

    exit:

    jmp returnhere

    "server.dll"+198807:

    jmp newmem

    nop

    returnhere:

    [DISABLE]

    "server.dll"+198807:

    mov eax,[esi+00000CC4]

    dealloc(newmem)

  3. У меня версия BF 1.1

    Сравнивал структуры свою и ботов

    чёт ни чё не нашёл, может быть плохо смотрел

    Дальше париться не стал а просто нашёл 4 уровневый указатель на своего героя

    [[[[[bF2.exe+005F40A8]+DC]+4]+3C]+10]

    кстати и почемуто техника в которую я сажусь тоже получает допустим 100 000 hp

  4. Версия 1.00 NoDVD от ALI213 DX11

    выкладываю свои скрипты

    God

    [ENABLE]

    alloc(newmem,2048)

    aobscan(address,D9xxxxxxxxxxD9xxxxxxD9xxDExxD9xxD9xxxxxxD9xxxxxxxxxxD9xxxxxxDA)

    label(injectAddress)

    registersymbol(injectAddress)

    label(originalcode)

    label(returnhere)

    newmem:

    mov [ebp+00000F24],(float)900000

    originalcode:

    fld dword ptr [ebp+00000F24]

    jmp returnhere

    address: // "RedFactionArmageddon_DX11.exe"+18BE5A = 0x0058BE5A

    injectAddress:

    jmp newmem

    nop

    returnhere:

    [DISABLE]

    injectAddress:

    fld dword ptr [ebp+00000F24]

    unregistersymbol(injectAddress)

    dealloc(newmem)

    No_Reload

    [ENABLE]

    alloc(newmem,2048)

    aobscan(address,8Bxxxxxxxxxxxx75xx8BxxxxxxD9xxxxxxxxxxxxD9xxxxxxD8xxxxxxDFxxF6)

    label(injectAddress)

    registersymbol(injectAddress)

    label(originalcode)

    label(returnhere)

    newmem:

    mov dword ptr [edi+esi+000002E0],#99

    originalcode:

    mov ebx,[edi+esi+000002E0]

    jmp returnhere

    address: // "RedFactionArmageddon_DX11.exe"+2AA12C = 0x006AA12C

    injectAddress:

    jmp newmem

    nop

    nop

    returnhere:

    [DISABLE]

    injectAddress:

    mov ebx,[edi+esi+000002E0]

    unregistersymbol(injectAddress)

    dealloc(newmem)

    Ammo

    [ENABLE]

    alloc(newmem,2048)

    aobscan(address,8BxxxxC2xxxxxxxxxxxxxxxxxxxxxxxx8Bxx8Bxxxxxx85xx74xx8Bxxxxxx83)

    label(injectAddress)

    registersymbol(injectAddress)

    label(originalcode)

    label(returnhere)

    newmem:

    mov dword ptr [eax+04],#999

    originalcode:

    mov eax,[eax+04]

    ret 0004

    jmp returnhere

    address: // "RedFactionArmageddon_DX11.exe"+2940A1 = 0x006940A1

    injectAddress:

    jmp newmem

    nop

    returnhere:

    [DISABLE]

    injectAddress:

    mov eax,[eax+04]

    ret 0004

    unregistersymbol(injectAddress)

    dealloc(newmem)

    Трофей

    срабатывает при нажатии паузы (esc)

    [ENABLE]

    alloc(newmem,2048)

    aobscan(address,8Bxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx8Bxxxxxx89xxxxC6xxxxxxC2)

    label(injectAddress)

    registersymbol(injectAddress)

    label(originalcode)

    label(returnhere)

    newmem:

    mov dword ptr [ecx+10],#999999999

    originalcode:

    mov eax,[ecx+10]

    ret

    int 3

    jmp returnhere

    address: // "RedFactionArmageddon_DX11.exe"+48A0A0 = 0x0088A0A0

    injectAddress:

    jmp newmem

    returnhere:

    [DISABLE]

    injectAddress:

    mov eax,[ecx+10]

    ret

    int 3

    unregistersymbol(injectAddress)

    dealloc(newmem)

    Кинетика

    [ENABLE]

    aobscan(_faddress,d8xxxxd9xxxx8bxxxx8bxxe8xxxxxxxxd9xxxx8bxxe8xxxxxxxxd9)

    _faddress: // 0069C2D5 = RedFactionArmageddon_DX11.exe+29C2D5

    fadd dword ptr [edx+50]

    [DISABLE]

    aobscan(_faddress,908bxxxx8bxxe8xxxxxxxxd9xxxx8bxxe8xxxxxxxxd9)

    _faddress-5:

    fsub dword ptr [edx+50]

    Шоковая волна

    [ENABLE]

    alloc(newmem,2048)

    aobscan(address,D9xxxxC2xxxxxxxxxxxxxxxxxxxxxxxxxx80xxxxxxxxxxxxD9xxxxD9xxxxxx8x)

    label(injectAddress)

    registersymbol(injectAddress)

    label(originalcode)

    label(returnhere)

    newmem:

    mov [ecx+20],(float)1

    originalcode:

    fld dword ptr [ecx+20]

    ret 0004

    jmp returnhere

    address: // "RedFactionArmageddon_DX11.exe"+2957F0 = 0x006957F0

    injectAddress:

    jmp newmem

    nop

    returnhere:

    [DISABLE]

    injectAddress:

    fld dword ptr [ecx+20]

    ret 0004

    unregistersymbol(injectAddress)

    dealloc(newmem)

    O_H_K

    поправил теперь и боссы дохнут

    [ENABLE]

    alloc(newmem,2048)

    aobscan(address,D9xxxxxxxxxxDAxxxxxxxxxxD9xxxxD9xxxxDCxxxxxxxxxxDFxxF6xxxx7AxxDx)

    label(injectAddress)

    registersymbol(injectAddress)

    label(originalcode)

    label(returnhere)

    newmem:

    cmp dword ptr [ecx+8e0],#6

    je short originalcode

    mov [ecx+00000F24],3DCCCCCD

    originalcode:

    fld dword ptr [ecx+00000F24]

    jmp returnhere

    address: // "RedFactionArmageddon_DX11.exe"+373971 = 0x00773971

    injectAddress:

    jmp newmem

    nop

    returnhere:

    [DISABLE]

    injectAddress:

    fld dword ptr [ecx+00000F24]

    unregistersymbol(injectAddress)

    dealloc(newmem)

    Добавил перегрев лазера и сварочного аппарата

    [ENABLE]

    alloc(newmem,2048)

    aobscan(address,D9xxxxxxxxxxxxD8xxxxxxD9xxxxxxD9xxxxxxD9xxxxxxxxxxxxD9xx8DxxxxDx)

    label(injectAddress)

    registersymbol(injectAddress)

    label(originalcode)

    label(returnhere)

    newmem:

    mov [eax+esi+000002F4],0

    originalcode:

    fld dword ptr [eax+esi+000002F4]

    jmp returnhere

    address: // "RedFactionArmageddon_DX11.exe"+2AA8E0 = 0x006AA8E0

    injectAddress:

    jmp newmem

    nop

    nop

    returnhere:

    [DISABLE]

    injectAddress:

    fld dword ptr [eax+esi+000002F4]

    unregistersymbol(injectAddress)

    dealloc(newmem)

    RedFactionArmageddon_DX11.rar

  5. скрипт для игры F.E.A.R 3 с сайта http://forum.cheatengine.org/

    [ENABLE]

    registersymbol(enable_health)

    alloc(newmem,2048)

    alloc(enable_health,4)

    label(returnhere)

    label(originalcode)

    label(exit)

    label(health)

    label(test)

    F.E.A.R. 3.exe+D6531:

    jmp newmem

    nop

    returnhere:

    newmem:

    pushad

    cmp dword ptr [ecx+10c],(int)104

    jne test

    cmp byte ptr [enable_health],01

    jne health

    mov dword ptr [ecx+1c],(float)1000

    mov dword ptr [ecx+20],(float)1000

    health:

    test:

    popad

    originalcode:

    fld dword ptr [ecx+1c]

    fdiv dword ptr [ecx+20]

    exit:

    jmp returnhere

    [DISABLE]

    unregistersymbol(enable_health)

    dealloc(newmem)

    dealloc(enable_health)

    F.E.A.R. 3.exe+D6531:

    db D9 41 1C D8 71 20

    что значит (int)

  6. Я совсем уже запутался. Всё сделал но не вылета, не результата :ninja::angry:

    Скрипт:

    [ENABLE]
    alloc(newmem,2048)
    label(returnhere)
    label(originalcode)
    label(exit)


    newmem:
    cmp [EAX+00000210],1
    jne short originalcode
    mov dword ptr [eax+0000031c],#999

    originalcode:
    mov eax,[esi+0000031c]

    exit:
    jmp returnhere

    038B0013:
    jmp newmem
    nop
    returnhere:

    [DISABLE]
    dealloc(newmem)
    038B0013:
    mov eax,[esi+0000031c]
    //Alt: db 8B 86 1C 03 00 00

    У кого какие соображения? Мне кажется косяк в скрипте

  7. А если у меня без смещения ([edx]), не писать ничего? 123456-хх?

    если смещения нету то и минусовать ни чего не надо

    за исключением случаев типа [eax+esi*4] если esi=0 то не надо а если esi=4 то 4 умножить на 4 =16 то и минусовать надо 16

  8. по итогу тебе надо сравнить [eax+124] c нулём

    скрипт выйдет такой

    [ENABLE]

    alloc(newmem,2048) //2kb should be enough

    label(returnhere)

    label(originalcode)

    label(exit)

    newmem:

    cmp [eax+124],0

    jne short originalcode

    mov dword ptr [eax+00000088],#255

    originalcode:

    mov ecx,[eax+00000088]

    exit:

    jmp returnhere

    "WormsReloaded.exe"+51820:

    jmp newmem

    nop

    returnhere:

    [DISABLE]

    dealloc(newmem)

    "WormsReloaded.exe"+51820:

    mov ecx,[eax+00000088]

    post-13-1310137301,32_thumb.jpg

  9. Игрушка классная, сразу к делу. Нашёл инстр. отвечающую за патроны и энергию всех в тч.меня (других нет)

    И вот я не могу найти грёбаный указатель на мои жизни и патроны. Ищу 02abc700 в hex и результат 0 :mad:. Как мне его найти?

    зачем сразу указатель

    попробуй поискать различия в своей и пары чужих структур

  10. сделай проще

    найди 4 уровневый указатель на жизни и юзай

    У меня версия BF 1.1 находил 2 указателя один работал только с ГГ а второй и с ГГ и с техникой куда я садился

    [[[[[bF2.exe+005F40A8]+DC]+4]+3C]+10] этот у меня пашет и с техникой и с ГГ

    Морозиш значение на 100 000 и ты непобедим

  11. ANT' date='09 Март 2011 - 01:53' timestamp='1299617603' post='2330']

    Искать указатели на каждого червяка - плохая идея. Я уже не помню почему точно, но указатели будут не всегда правильные.

    Самый оптимальный вариант (так делал я и, вроде, все кто ломал эту игру) искать указатель на команду

    если ходит моя команда, то

    если ходит не моя команда, то

    Ты целиком и полностью прав!!!!

    Не знаю почему но эти указатели иногда пашут под противника(скорее всего потому что искал указатели имея 2 комманды на поле а менятся начали с появленим 3)

    КАК НАЙТИ УКАЗАТЕЛЬ НА КОММАНДУ????????????

  12. Я через Artmoney пробовал и даже находил адрес замораживал, да только не подействовало.

    Ну так в чём вопрос

    Находи адресс

    Через прогу чет енджине пох какой версии ставиш брекпоинт на доступ(кароч жмёш правой кнопкой на мышке на адрессе и дальше по списку ) Если выскочит инструкция пиши здесь в форуме какая!!!!!!!!!

  13. Пробывал разок найти это значение да чёт ни чё не вышло, забил я на это.

    Скорее всего это 4 байтовое значение т.к. жизни, деньги, яды хранятся как 4 байтовое значение, метательные ножи наверное хранятся как объекты (как во втором)

    А так ХЗ пробуй разные типы байт искать и ставь бряк на доступ если найдёш правильный адресс.

  14. Версия игры 1.0.0.447 win7 размер файла 4 530 176 байт

    в команде 4 червя

    ищю указатели на каждого в моей комманде

    всё прекрасно находится в таблице всё работает

    как сделать скрипт чтоб сравнивать все 4 указателя и писать значение

    попробывал так

    игра крашится (я нуб)

    сам скрипт


    aobscan(_faddress,8bxxxxxxxxxx85xx76xx8bxxxxxxxxxxc1xxxxf6xxxx75xxf6xxxxxxxxxxxx74)
    alloc(_newmem,2048)
    label(_returnhere)
    label(_originalcode)

    _newmem:
    push eax
    mov eax,[[WormsReloaded.exe+003FAB30]+64]
    cmp eax,[eax+00000088]
    pop eax
    jne short _originalcode
    mov [eax+00000088],#555

    push eax
    mov eax,[[WormsReloaded.exe+003FAB24]+64]
    cmp eax,[eax+00000088]
    pop eax
    jne short _originalcode
    mov [eax+00000088],#555

    push eax
    mov eax,[[WormsReloaded.exe+003FAB18]+64]
    cmp eax,[eax+00000088]
    pop eax
    jne short _originalcode
    mov [eax+00000088],#555

    push eax
    mov eax,[[WormsReloaded.exe+003FAB0C]+64]
    cmp eax,[eax+00000088]
    pop eax
    jne short _originalcode
    mov [eax+00000088],#555

    _originalcode:
    mov ecx,[eax+00000088]
    jmp _returnhere

    _faddress: // 00451820 = WormsReloaded.exe+51820
    jmp _newmem
    nop
    _returnhere:

    [DISABLE]
    aobscan(_faddress,9085xx76xx8bxxxxxxxxxxc1xxxxf6xxxx75xxf6xxxxxxxxxxxx74)

    _faddress-5:
    mov ecx,[eax+00000088]

    dealloc(_newmem)
    //Alt: db 8B 88 88 00 00 00
    [ENABLE]

×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.