Перейти к содержанию

ReWanet

Ветераны
  • Постов

    1 681
  • Зарегистрирован

  • Посещение

  • Победитель дней

    40

Сообщения, опубликованные ReWanet

  1. Вот хочу узнать как узнать созданный объект чтобы его изменять не прописывая к нему каждую циферку ( надеюсь внятно написал.. )
    Код LUA:

    Скрытый текст
    
    local i = 1
    local b = 1
    
    function createPointSaver()	--Это функция Создания Edit
    local editLine = {};
    editLine[1] = createEdit( UDF1_CEPanel2 );
    editLine[2] = createEdit( UDF1_CEPanel2 );
    editLine[3] = createEdit( UDF1_CEPanel2 );
    editLine[4] = createEdit( UDF1_CEPanel2 );
    for x = 1, #editLine do
        control_setCaption( editLine[x], "EDIT: " .. tostring( b ) );	--Параметры для Edit'ов
        control_setPosition( editLine[x], ( x * 90 ) - 75 , 15 * i )
        editLine[x].height = 16
        editLine[x].width = 80
        editLine[x].maxlength = 10
        editLine[x].font.name = "Arial"
        editLine[x].font.size = 8
        editLine[x].font.color = "0xFFFFFF"
        editLine[x].color = "0x533F3F"
        editLine[x].borderstyle = "bsNone"
        editLine[x].name = "SPoint"..b..""
        b = b + 1
    end
    end
    
    function CEButton1Click(sender)	--Функция по нажатию вызывает функцию выше и создает Edit'ы
    createPointSaver()
    i = i + 1.5
    UDF1.CELabel1.Caption = wincontrol_getControlCount(UDF1_CEPanel2)
    end

     

    Возьму еще одну попытку и попытаюсь выразится яснее! 
    Как видно из скрипта по нажатию на [ Button1 ] идет вызов функции после чего к [ I ] добавится 1.5 ( расстояние между Edit ) в функции каждому Edit'у задается имя [ editLine[x].name = "SPoint"..b.."" ] так вот чтобы обратиться к какому либо Edit'у нужно прописывать [ UDF1.SPoint(циферка без скобок).Text = "Ля-ля-ля" ] а я хочу чтобы циферка сама подставлялась а не прописывать ее каждый раз ( допустим Обращений будет 100 и писать под 400 UDF1.blabla.blabla = "blabla" ну не комильфо ). Типа такого [ UDF1.SPoint.Text = "Ля-ля-ля" ] ( что не рабочий вариант а лишь глупый пример ). Я конечно попробовал поискать инфу но что-то лапки мешают. Поэтому вот тут эту темку и сделал :(
     

  2. 1. Графика
        а. Обои для раб.стола

            Создание обоев рабочего стола на тематику форума на которых обязательно должен присутствовать элемент говорящий что данные обои относятся к ресурсу gamehacklab.ru
            Оцениваться будет по следующим параметрам ( оценивает администрация ):
              1. Качество

              2. Соответствие тематике форума

              3. Личное мнение

        б. Лого для форума

            Создание лого форума на тематику форума 
            Оцениваться будет по следующим параметрам ( оценивает администрация ):
              1. Качество

              2. Соответствие тематике форума

              3. Личное мнение

        в. Заставка для видео-роликов на ютуб канал

            Создание заставки к роликам на тематику форума на которой обязательно должен присутствовать элемент говорящий что данная заставка относится к ресурсу gamehacklab.ru
            Оцениваться будет по следующим параметрам ( оценивает администрация ):
              1. Качество

              2. Соответствие тематике форума

              3. Личное мнение

      Все перерисовки или переделки уже существующий графики будут отклонены.

    2. Написание кода

        а. На С# / C++ или другом языке ( на выбор администрации ) [ может быть что угодно ( так же на выбор администрации ) ]

            Язык на котором будет написан код и то что код должен делать будет выбрано администрацией. Цель пользователей используя свои знания осуществить поставленную                  задачу в установленные сроки.
           После окончания конкурса все работы будут проверены на копипаст и после чего будут озвучены результаты.

          Оцениваться будет по следующим параметрам ( оценивает администрация ):
            1. Компактность кода

            2. Правильность кода

    3. Написание трейнера для игры

          Создание трейнера для определенной игры с определенным функционалом.

          От участников требуется следующее:

            а. Предоставь исходники

            б. Если потребуется объяснить то как выходил на ту или иную функцию

          Все работы так же буду проверены на копипаст и после чего будут озвучены результаты

          Оцениваться будет по следующим параметрам ( оценивает администрация ):
            1. Компактность кода

            2. Правильность кода

            3. Кол-во созданных функций ( функции не из списка будут так же влияют на конечную оценку )

     

    • Плюс 2
  3. 1 минуту назад, ZOCKIR сказал:

    Я б убрал  надпись

    Ну ды она тут не к месту просто пустой оставить тоже не вариант кмк :D 
     

    1 минуту назад, ZOCKIR сказал:

    А почему у меня Страница, к который вы пытаетесь получить доступ, недоступна для вашего аккаунта.

    У меня тоже ) Недоросли мы..

  4. 46 минут назад, CHBS сказал:

    Так должно быть?

    Вот так:

    Скрытый текст
    
    [ENABLE]
    aobscanmodule(INJECT,SPEED2.EXE,D9 40 28 83 C0 30) // should be unique
    alloc(newmem,$1000)
    label(code)
    label(return)
    //-----//
    label(pflag)
    label(pos)
    label(store)
    label(restore)
    registersymbol(pflag)
    registersymbol(pos)
    globalalloc(pos,24)
    
    newmem:
      cmp byte ptr [pflag], 1
      je store
      cmp byte ptr [pflag], 2
      je restore
      jmp code
    store:
      fld dword ptr [eax+20]
      fstp dword ptr [pos]
      fld dword ptr [eax+24]
      fstp dword ptr [pos+04]
      fld dword ptr [eax+28]
      fstp dword ptr [pos+08]
      fld dword ptr [eax+30]
      fstp dword ptr [pos+0C]
      fld dword ptr [eax+34]
      fstp dword ptr [pos+10]
      fld dword ptr [eax+38]
      fstp dword ptr [pos+14]
      mov dword ptr [pflag], 3
      jmp code
    restore:
      cmp [pos],(float)0		// Не знаю где у тебя какая координата но подобное нужно чтоб не улететь в 0 координаты
      je @f
      fld dword ptr [pos]
      fstp dword ptr [eax+20]
      fld dword ptr [pos+04]
      fstp dword ptr [eax+24]
      fld dword ptr [pos+08]
      fstp dword ptr [eax+28]
      fld dword ptr [pos+0С]
      fstp dword ptr [eax+30]
      fld dword ptr [pos+10]
      fstp dword ptr [eax+34]
      fld dword ptr [pos+14]
      fstp dword ptr [eax+38]
      mov dword ptr [pflag], 3
      jmp code
    @:
      mov dword ptr [pflag], 3
    code:
      fld dword ptr [eax+28]
      add eax,30
      jmp return
    pflag:
      dd 3
    pos:
      db 00000000 00000000 00000000 00000000 00000000 00000000
    
    INJECT:
      jmp newmem
      nop
    return:
    registersymbol(INJECT)
    
    [DISABLE]
    INJECT:
      db D9 40 28 83 C0 30
    unregistersymbol(INJECT)
    unregistersymbol(pflag)
    unregistersymbol(pos)
    dealloc(newmem)
    dealloc(pos)
    
    {
    // ORIGINAL CODE - INJECTION POINT: "SPEED2.EXE"+1A8489
    
    "SPEED2.EXE"+1A8462: 8D 4C 24 28                    -  lea ecx,[esp+28]
    "SPEED2.EXE"+1A8466: 51                             -  push ecx
    "SPEED2.EXE"+1A8467: E8 B4 45 E9 FF                 -  call SPEED2.EXE+3CA20
    "SPEED2.EXE"+1A846C: D9 44 24 2C                    -  fld dword ptr [esp+2C]
    "SPEED2.EXE"+1A8470: 8B 86 A4 00 00 00              -  mov eax,[esi+000000A4]
    "SPEED2.EXE"+1A8476: D8 40 20                       -  fadd dword ptr [eax+20]
    "SPEED2.EXE"+1A8479: 8B 8E A0 00 00 00              -  mov ecx,[esi+000000A0]
    "SPEED2.EXE"+1A847F: D9 40 24                       -  fld dword ptr [eax+24]
    "SPEED2.EXE"+1A8482: 83 C4 0C                       -  add esp,0C
    "SPEED2.EXE"+1A8485: D8 44 24 24                    -  fadd dword ptr [esp+24]
    // ---------- INJECTING HERE ----------
    "SPEED2.EXE"+1A8489: D9 40 28                       -  fld dword ptr [eax+28]
    "SPEED2.EXE"+1A848C: 83 C0 30                       -  add eax,30
    // ---------- DONE INJECTING  ----------
    "SPEED2.EXE"+1A848F: D8 44 24 28                    -  fadd dword ptr [esp+28]
    "SPEED2.EXE"+1A8493: 50                             -  push eax
    "SPEED2.EXE"+1A8494: 8D 44 24 24                    -  lea eax,[esp+24]
    "SPEED2.EXE"+1A8498: D9 5C 24 3C                    -  fstp dword ptr [esp+3C]
    "SPEED2.EXE"+1A849C: 8B 54 24 3C                    -  mov edx,[esp+3C]
    "SPEED2.EXE"+1A84A0: D9 C9                          -  fxch st(1)
    "SPEED2.EXE"+1A84A2: 50                             -  push eax
    "SPEED2.EXE"+1A84A3: D9 5C 24 28                    -  fstp dword ptr [esp+28]
    "SPEED2.EXE"+1A84A7: 89 54 24 30                    -  mov [esp+30],edx
    "SPEED2.EXE"+1A84AB: 8D 91 14 01 00 00              -  lea edx,[ecx+00000114]
    }

     

     

    • Плюс 1
  5. 1. Тебе не нужен globalalloc и dealloc на pflag используй registersymbol и unregistersymbol
    2. Зачем ( я устал это писать ) ты пишешь un \ registersymbol для store и restore?
    3. Разницу между alloc и globalalloc можно найти тут globalAlloc alloc

  6. 15 минут назад, CHBS сказал:

    Когда я писал, ее не было просто

    Была ) Отредактировано из-за по причине добавления 7 пункта.

    Я тебе пример скрипта скидывал по нему и сделай.
    Не активируется по причине:
    1. Метки Store Restore выше newmem ( 100% не ручаюсь влияет это иль нет но вроде да )
    2. Опять же у тебя код ни когда не вернется в оригинальную инструкцию..
     

    Скрытый текст
    
    store:						// перешли сюда
      fld dword ptr [esi-0c]	// выполнили что-то тут
      fstp dword ptr [pos+0]
      fld dword ptr [esi-08]
      fstp dword ptr [pos+8]
      fld dword ptr [esi-04]
      fstp dword ptr [pos+4]	// конец и.. идем дальш ибо ни какого перехода нету
    
    restore:					// сразу же восстанавливаем значения
      fld dword ptr [pos+0]
      fstp dword ptr [esi-0c]
      fld dword ptr [pos+8]
      fstp dword ptr [esi-08]
      fld dword ptr [pos+4]
      fstp dword ptr [esi-04]	// конец и... идем дальше ибо ни какого перехода нету
    							// возвращаемся в метку newmem т.е. более в орЭгами не вернемся.
    newmem:
      fstp dword ptr [esi-10]	// Это для чего тут
      cmp byte ptr [pflag], 0   // Смотри мы получаем следующий аругемент если pflag = 0 то идем в store т.к. флаг ниже записан как 3 то он не равен 0 и мы 
      je store					// идем дальше по коду.
      jne restore				// Что сверяет - ??? идем дальше
    code:
      fld dword ptr [esp+0000024C]	// выходим в орЭгами
      jmp return					// возвращамся в код	-- запишем в pflag 0 и перейдем к метке store
    
    pflag:
      db 3

     

    Ну и регистрация меток store и restore ( registersymbol ) не нужна.

    • Плюс 1
  7. 4 минуты назад, CHBS сказал:

    а где оно повторяется то?

    Смотри на все предложение. Приписка на будущее говорит о чем-то но о чем я не знаю..
     

    4 минуты назад, CHBS сказал:

    Инструкция пересчитывает на самом деле много адресов

    Вылеты как раз из-за этого скорее. Тебе нужно фильтровать или искать инструкцию которая будет работать только с тобой.

  8. 1. На будущее имя метки ( INJECT ) не должно повторяться.

    2. Убери прыжок

    position_flag:
      db 0
      jmp newmem

    3. В блоке [DISABLE] так же пропиши все зарегистрированные метки. ( unregistersymbol(XXX) )

    4.У тебя код ни когда не вернется в оригинальную часть.
    5. Примерно так. 1 сохранить 2 восстановить. ( Что у тебя такое pos и что там лежит? ). И да по коду ничего не ясно. Store по факту ты записываешь в [esi-0c] значение из [pos+0]. А в Restore ты ты записываешь [esi-0c] в [pos+0]. 

    Скрытый текст
    
    [ENABLE]
    aobscanmodule(INJECT, speed2.exe,D9 5E F0 D9 84 24 4C 02 00 00)
    alloc(newmem,$1000)
    alloc(pos, 12)
    label(code)
    label(return)
    //--
    label(store)
    label(restore)
    label(position_flag)
    registersymbol(position_flag)
    
    newmem:
      fstp dword ptr [esi-10]
      cmp byte ptr [position_flag], 1
      je store
      cmp byte ptr [position_flag], 2
      je restore
      jmp code
    store:
      push eax
      mov eax, [pos+0]
      mov [esi-0c], eax
      mov eax, [pos+8]
      mov [esi-08], eax
      mov eax, [pos+4]
      mov [esi-04], eax
      pop eax
      jmp code
    restore:
      cmp [esi-0c],(float)0
      je code
      push eax
      mov eax, [esi-0c]
      mov [pos+0], eax
      mov eax, [esi-08]
      mov [pos+8], eax
      mov eax, [esi-04]
      mov [pos+4], eax
      pop eax
    code:
      fld dword ptr [esp+0000024C]
      jmp return
      
    position_flag:
      db 0
    
    INJECT:
      jmp newmem
      nop
      nop
      nop
      nop
      nop
    return:
    registersymbol(INJECT)
    
    [DISABLE]
    INJECT:
      db D9 5E F0 D9 84 24 4C 02 00 00
    unregistersymbol(INJECT)
    unregistersymbol(position_flag)
    dealloc(newmem)
    
    {
    // ORIGINAL CODE - INJECTION POINT: "speed2.exe"+1AA1ED
    
    "speed2.exe"+1AA1CC: 7C 54                    -  jl speed2.exe+1AA222
    "speed2.exe"+1AA1CE: B8 03 00 00 00           -  mov eax,00000003
    "speed2.exe"+1AA1D3: D9 84 24 4C 02 00 00     -  fld dword ptr [esp+0000024C]
    "speed2.exe"+1AA1DA: 83 C0 04                 -  add eax,04
    "speed2.exe"+1AA1DD: D8 0F                    -  fmul dword ptr [edi]
    "speed2.exe"+1AA1DF: 83 C1 04                 -  add ecx,04
    "speed2.exe"+1AA1E2: 83 C6 10                 -  add esi,10
    "speed2.exe"+1AA1E5: 83 C7 10                 -  add edi,10
    "speed2.exe"+1AA1E8: 3B C5                    -  cmp eax,ebp
    "speed2.exe"+1AA1EA: D8 46 F0                 -  fadd dword ptr [esi-10]
    // ---------- INJECTING HERE ----------
    "speed2.exe"+1AA1ED: D9 5E F0                 -  fstp dword ptr [esi-10]
    "speed2.exe"+1AA1F0: D9 84 24 4C 02 00 00     -  fld dword ptr [esp+0000024C]
    // ---------- DONE INJECTING  ----------
    "speed2.exe"+1AA1F7: D8 4F F4                 -  fmul dword ptr [edi-0C]
    "speed2.exe"+1AA1FA: D8 46 F4                 -  fadd dword ptr [esi-0C]
    "speed2.exe"+1AA1FD: D9 5E F4                 -  fstp dword ptr [esi-0C]
    "speed2.exe"+1AA200: D9 84 24 4C 02 00 00     -  fld dword ptr [esp+0000024C]
    "speed2.exe"+1AA207: D8 4F F8                 -  fmul dword ptr [edi-08]
    "speed2.exe"+1AA20A: D8 46 F8                 -  fadd dword ptr [esi-08]
    "speed2.exe"+1AA20D: D9 5E F8                 -  fstp dword ptr [esi-08]
    "speed2.exe"+1AA210: D9 84 24 4C 02 00 00     -  fld dword ptr [esp+0000024C]
    "speed2.exe"+1AA217: D8 4F FC                 -  fmul dword ptr [edi-04]
    "speed2.exe"+1AA21A: D8 46 FC                 -  fadd dword ptr [esi-04]
    }

     

    6. Ты пишешь в EAX а свободен он иль нет? Делай через fld fstp

    fld dword ptr [esi-0c] // К примеру тут твоя координата текущая
    fstp dword ptr [MyPX] // Запишется в MyPX
    // Поменяв буковки местами получим обратное из MyPX запишем в esi-0c.

    7. Инструкция работает не только с тобой.

     

    ( Но это не точно ).
     

  9. 3 минуты назад, sallahdin сказал:

    короче как я понял, тут никто не имеет опыта, что бы скрывать дебагеры в онлайн фпс играх 

    Твоя тема не интересна по этому и не отвечают. Плюс ответ был дан: жмяк
    От количества сообщений тема актуальней не станет.

  10. Я же тебе говорил в дискорде про это? ( Или нет? Я не помню :D )

    Ты перешел по адресу в окно дизассемблера конечно у тебя будет меняться значение.. Тебе нужна инструкция которая работает с этим адресом и уже с нее делать AOB инъекцию.

    • Плюс 1
  11. 1 минуту назад, sallahdin сказал:

    дело в том что мне уже надоело делать читы

    :D:D:D:D:D:D:D
     

    3 минуты назад, sallahdin сказал:

    у меня нет времени 10-15 лет учить, всякий мусор, мне по практике показать, основы что и как, дальше я бы сам продолжил бы

    Без слов..

  12. 46 минут назад, sallahdin сказал:

    поменять название программы, окон Cheat Engine, будет ли палится,

    Пока не попробуешь не узнаешь.
     

    46 минут назад, sallahdin сказал:

    MAIL RU

    99% потенциальных помощников убежали в ужасе. Установить Амиго?
     

    Странная тема.. Автор словно только вот что загорелся желанием сделать чит а знаний нуль но уже хочет сделать обход анти-чита..

     

  13. Только что, Devil9313 сказал:

    как найти инструкцию которая отвечает за прокол шин шипами

    Руками? Шины целые - Неизвестное. Проколол шины - изменилось. 
     

    3 минуты назад, Devil9313 сказал:

    инструкция преследования 

    Так же как и выше.

    Не знаешь как найти? Неизвестное - изменилось. По другому только если изучать код.

×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.