Перейти к содержанию

keng

Ветераны
  • Постов

    1 635
  • Зарегистрирован

  • Посещение

  • Победитель дней

    55

Весь контент keng

  1. Привет! Какой у тебя сейчас уровень понимания всего этого? Что именно узнать хочется? Тут, на самом деле, игра не принципиальна, это не от нее зависит.
  2. [terminus]gmz, пока что планирую рассматривать только х86, регистры уже расписывал, а остальное - по мере развития еще не окрепшего мозга читателя. Макросы, структуры и процедуры по сути не очень нужны, текущая задача-минимум - научить читать, понимать и отлаживать код, а не писать самостоятельные приложения.[/terminus]
  3. [terminus]Добавлена третья часть, которая знакомит всех подряд без разбора с отладчиком.[/terminus]
  4. [terminus]Выдавать на руки готовое решение - не интересно. Это не тема-запрос на взлом, а тема с вопросом и просьбой помочь. Надо понимать разницу.[/terminus]
  5. Привет! Показывай, что и как ты сам пытался сделать.
  6. [terminus]Месье знает толк![/terminus]
  7. [terminus]Интересный способ отладки кода. Я так понимаю, метод toINT32 - ручной выделки. Покажи-ка его, а заодно - сообщение об ошибке, возникающее при его вызове и содержимое buffer в этот момент. PS: Чем тебе не угодил [метод] класса BitConverter?[/terminus]
  8. [terminus]Значит показывай полную цепочку указателей и затем пошагово описывай свои действия и код. Где-то явно ошибся - вот и найдем, где.[/terminus]
  9. [terminus]Раз у тебя не вышло - нужно было разбираться, почему не вышло, ведь у меня все получилось. Скорее всего, ты просто где-то сделал ошибку. С указателями главное - быть внимательным.[/terminus]
  10. [terminus]Для перевода координат там одна-единственная функция и немножко математики в ней, посмотри видео - там все достаточно доступно. А дальше с координатами делаешь, что тебе нужно.[/terminus]
  11. [terminus]Привет! Я делал подобную штуку на C#, посмотреть можно [тут].[/terminus]
  12. [terminus]У меня на канале есть серия видеоуроков о ESP, там и посмотри.[/terminus]
  13. [terminus]-------------------------------------------------------------------------------- Гарантированно - нет. --------------------------------------------------------------------------------[/terminus]
  14. [terminus]-------------------------------------------------------------------------------- Привет! Warden мониторит RPM\WPM, так что будь аккуратнее. --------------------------------------------------------------------------------[/terminus]
  15. [terminus]-------------------------------------------------------------------------------- Я тогда пока что тему закрываю. Если кому-нибудь очень приспичит - можно автору в лс написать. --------------------------------------------------------------------------------[/terminus]
  16. Думаю, что все типы гранат лежат где-то рядом друг с другом в памяти. Как координаты, например, так что найдешь один тип - наверняка рядом в памяти окажутся остальные.
  17. [terminus]-------------------------------------------------------------------------------- Привет! Штука крутая - запускается и выплевывает два текстовых файла, но не совсем ясно, что с ней нужно сделать. Не мог бы ты написать немного подробнее об этом? --------------------------------------------------------------------------------[/terminus]
  18. [terminus]-------------------------------------------------------------------------------- Спасибо! Смысл затеи в том, что человек натыкается на уроки, смотрит их по порядку, доходит до поиска значений, а дальше я не очень верю, что можно вот так взять и начать нопить инструкции, писать скрипты и код игры отлаживать, поэтому в моем случае человек резко сворачивает и обретает минимальные знания по ассемблеру, а только лишь после этого - идет дальше сканеры сигнатур писать и всякие там ESP. --------------------------------------------------------------------------------[/terminus]
  19. [terminus]-------------------------------------------------------------------------------- Не хочет? То есть возвращает ноль? Можно легко проверить, почему не хочет. Есть крутяцкая функция под названием [GetLastError], вызвав которую сразу после вызова VirtualQueryEx можно посмотреть, какой код ошибки вернулся. И посмотреть, что он значит, вот [тут]. --------------------------------------------------------------------------------[/terminus]
  20. [terminus]-------------------------------------------------------------------------------- Привет! Ты пробовал сам его написать? Что именно не получилось? --------------------------------------------------------------------------------[/terminus]
  21. [terminus]-------------------------------------------------------------------------------- Я начал писать курс статей, рассказывающих и показывающих про язык ассемблера с абсолютного нуля. Тут будет оглавление со ссылками на статьи. Оглавление: ---------- Часть 0. [Установка и настройка] Часть 1. [Пишем первую программу] Часть 2. [Как работает процессор и что такое регистры] Часть 3. [Знакомимся с отладчиком] ------------------------------------ Весь исходный код можно взять [тут]. Критику, отзывы, мольбы о помощи и пожелания можно оставлять в этой теме. --------------------------------------------------------------------------------[/terminus]
  22. [terminus]-------------------------------------------------------------------------------- Так. Во-первых, сигнатура - это набор байт, опкоды определенной последовательности инструкций. Что делает функция aobscan? По сути, делает она поиск подстроки в строке, возвращая адрес первого вхождения или 0. Ты можешь написать скрипт, который будет выполнять только набор вызовов aobscan, после чего у тебя будут адреса для каждой инструкции, адрес которой обнаружился или нет. После этого в скрипте, активирующем ту или иную опцию, можно проверить, не 0 ли находится по адресу, по которому лежит инструкция. Если 0 - значит aobscan сработала неудачно, если не 0 - значит все ок и опцию можно включить\выключить. Вообще, кстати, если у тебя хоть одна из сигнатур не найдется (результатом работы aobscan будет 0), то скрипт не выполнится, а следовательно и работать не будет. --------------------------------------------------------------------------------[/terminus]
  23. [terminus]-------------------------------------------------------------------------------- Функция aobscan просто ищет адрес по маске и записывает его в переменную, которую ты укажешь. В одном скрипте можно применять эту функцию сколько угодно раз, просто переменные назови разными именами. --------------------------------------------------------------------------------[/terminus]
  24. [terminus]-------------------------------------------------------------------------------- Привет! С флагами в скриптах, насколько я помню, ты уже разобрался, так что опишу общий принцип работы: Делишь скрипт на две основные части - первая делает aobscan и инъекции всех функций трейнера, а функции при этом активизируются при установке флагов, то есть помимо основной части (одного большого скрипта, который делает aobscan, инъекции во всех местах, а в каждой инъекции проверяется установка того или иного флага для той или иной функии) ты делаешь N однотипных скриптов, у которых в секции ENABLE нужный флаг устанавливается в 1, а в секции DISABLE - в 0. --------------------------------------------------------------------------------[/terminus]
  25. [terminus]-------------------------------------------------------------------------------- Хорошо настроенный фаерволл и вдумчивое использование канала в Интернет работают лучше всякого антивируса. --------------------------------------------------------------------------------[/terminus]
×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.