-
Постов
80 -
Зарегистрирован
Тип контента
Профили
Форумы
Загрузки
Блоги
Сообщения, опубликованные SpiritWithim
-
-
Спойлер
[ENABLE] aobscan(no_attack,0f84xxxxxxxx83xxxx89xxxx75xx8b) alloc(newmem,64) label(code) registersymbol(no_attack) registersymbol(code) newmem: code: readmem(no_attack,6) no_attack: db 90 90 90 90 90 90 [DISABLE] no_attack: readmem(code,6) unregistersymbol(no_attack) unregistersymbol(code) dealloc(newmem)
-
забыл заменить)
-
вот так значит:
Спойлер[ENABLE] aobscan(no_attack,0f84xxxxxxxx83xxxx89xxxx75xx8b) alloc(newmem,64) label(code) registersymbol(no_attack) registersymbol(code) newmem: code: readmem(no_attack,6) no_attack: db 90 90 90 90 90 90 [DISABLE] no_attack: readmem(code,6) unregistersymbol(no_attack) unregistersymbol(return) dealloc(newmem)
-
понял, спасибо.
-
под себя чуток переделал
Спойлер[ENABLE] aobscan(no_attack,0f84xxxxxxxx83xxxx89xxxx75xx8b) alloc(newmem,64) label(return) registersymbol(no_attack) registersymbol(return) newmem: return: readmem(no_attack,6) no_attack: db 90 90 90 90 90 90 [DISABLE] no_attack: readmem(return,6) unregistersymbol(no_attack) unregistersymbol(return) dealloc(newmem)
-
я на ваших примерах учусь тоже
-
волшебники вы xD ? спасибо всем))
-
Спойлер
[ENABLE] aobscan(_inject_,0f84xxxxxxxx83xxxx89xxxx75xx8b) alloc(_inject_mem,64) label(_inject_restore_) _inject_mem: _inject_restore_: readmem(_inject_,6) _inject_: db 90 90 90 90 90 90 registersymbol(_inject_) registersymbol(_inject_restore_) [DISABLE] _inject_: readmem(_inject_restore_,6) unregistersymbol(_inject_) unregistersymbol(_inject_restore_) dealloc(_inject_mem)
вот так работает), спс
-
я на мегу заливаю) там прост с разных мест все над качать сборная игра, гарик ее уже взламывал 1 часть ее
-
щас закачаю и скину
-
не отключаеться
-
Спойлер
[ENABLE] aobscan(inject,0f84xxxxxxxx83xxxx89xxxx75xx8b) alloc(inject_mem,$64) label(_inject_) inject_mem: registersymbol(inject_mem) registersymbol(_inject_) _inject_: readmem(inject,6) inject: db 90 90 90 90 90 90 [DISABLE] readmem(_inject_,6) unregistersymbol(inject_mem) unregistersymbol(_inject_)
-
работает только он не отключаеться теперь
-
интересная задача))) для меня уж точно
-
Спойлер
[ENABLE] aobscan(inject,0f84xxxxxxxx83xxxx89xxxx75xx8b) alloc(newmem,$64) label(code) label(return) registersymbol(inject) registersymbol(code) newmem: code: readmem(inject,6) jmp return inject: jmp newmem nop nop nop nop nop nop return: [DISABLE] inject: //"exe"+19EF35: //je 0159F086 readmem(inject,6) //Alt: db 0F 84 4B 01 00 00 unregistersymbol(inject) unregistersymbol(code) dealloc(newmem) { // ORIGINAL CODE - INJECTION POINT: exe+19EF35 exe+19EF1C: 40 - inc eax exe+19EF1D: 89 43 5C - mov [ebx+5C],eax exe+19EF20: F6 C1 04 - test cl,04 exe+19EF23: 75 24 - jne 0159EF49 exe+19EF25: 3B 43 58 - cmp eax,[ebx+58] exe+19EF28: 7C 1F - jl 0159EF49 exe+19EF2A: 33 C0 - xor eax,eax exe+19EF2C: 89 43 5C - mov [ebx+5C],eax exe+19EF2F: 8B 43 64 - mov eax,[ebx+64] exe+19EF32: F6 C1 02 - test cl,02 // ---------- INJECTING HERE ----------- exe+19EF35: 0F84 4B010000 - je 0159F086 // ---------- DONE INJECTING ---------- exe+19EF3B: 83 E8 01 - sub eax,01 exe+19EF3E: 89 43 64 - mov [ebx+64],eax exe+19EF41: 75 06 - jne 0159EF49 exe+19EF43: 8B 43 60 - mov eax,[ebx+60] exe+19EF46: 89 43 64 - mov [ebx+64],eax exe+19EF49: 33 FF - xor edi,edi exe+19EF4B: 47 - inc edi exe+19EF4C: 56 - push esi exe+19EF4D: E8 CDDEFFFF - call 0159CE1F exe+19EF52: 8B 83 F8000000 - mov eax,[ebx+000000F8] }
вылет
-
16 минут назад, Pitronic сказал:
если ты нашёл такой адрес, посмотри значение при котором мобы не атачат гг, запиши его в инструкции, мобы нападать и не будут, хотя я сомневаюсь что ты мог найти такой адрес и почему решил что именно этот код отвечает за атаку.
если все было так просто я бы не писал))
-
а нашел я инструкцию методом тыка от инструкции хп мобов
-
так я значение не знаю я прост инструкцию ноплю)) и вижу результат в игре
-
прост моим способом надо при каждом обновлении адрес менять, а надо адрес в символ перегнать и по аобу находить, чтоб каждый раз не искать адрес заново.
-
мобы не атачат гг
-
ну je нопами затереть
-
-
так мне над там занопить а как правильно сделать хз)
-
Спойлер
[ENABLE] aobscan(inject,0f84xxxxxxxx83xxxx89xxxx75xx8b) alloc(newmem,$64) label(code) label(return) registersymbol(inject) registersymbol(code) newmem: push eax mov eax,[code+2] db 90 90 code: readmem(inject,6) pop eax jmp return inject: jmp newmem nop return: [DISABLE] inject: //"exe"+19EF35: //je 0159F086 readmem(inject,6) //Alt: db 0F 84 4B 01 00 00 unregistersymbol(inject) unregistersymbol(code) dealloc(newmem) { // ORIGINAL CODE - INJECTION POINT: exe+19EF35 exe+19EF1C: 40 - inc eax exe+19EF1D: 89 43 5C - mov [ebx+5C],eax exe+19EF20: F6 C1 04 - test cl,04 exe+19EF23: 75 24 - jne 0159EF49 exe+19EF25: 3B 43 58 - cmp eax,[ebx+58] exe+19EF28: 7C 1F - jl 0159EF49 exe+19EF2A: 33 C0 - xor eax,eax exe+19EF2C: 89 43 5C - mov [ebx+5C],eax exe+19EF2F: 8B 43 64 - mov eax,[ebx+64] exe+19EF32: F6 C1 02 - test cl,02 // ---------- INJECTING HERE ----------- exe+19EF35: 0F84 4B010000 - je 0159F086 // ---------- DONE INJECTING ---------- exe+19EF3B: 83 E8 01 - sub eax,01 exe+19EF3E: 89 43 64 - mov [ebx+64],eax exe+19EF41: 75 06 - jne 0159EF49 exe+19EF43: 8B 43 60 - mov eax,[ebx+60] exe+19EF46: 89 43 64 - mov [ebx+64],eax exe+19EF49: 33 FF - xor edi,edi exe+19EF4B: 47 - inc edi exe+19EF4C: 56 - push esi exe+19EF4D: E8 CDDEFFFF - call 0159CE1F exe+19EF52: 8B 83 F8000000 - mov eax,[ebx+000000F8] }
заменить [exe+xxxxxx] на символ.
in Вопросы по созданию читов в одиночных играх
Опубликовано
да теперь знаю спасибо еще раз)