Перейти к содержанию

SpiritWithim

Пользователи
  • Постов

    80
  • Зарегистрирован

Сообщения, опубликованные SpiritWithim

  1. Спойлер
    
    [ENABLE]
      aobscan(no_attack,0f84xxxxxxxx83xxxx89xxxx75xx8b)
      alloc(newmem,64)
      label(code)
      registersymbol(no_attack)
      registersymbol(code)
    
      newmem:
      code:
      readmem(no_attack,6)
    
     no_attack:
      db 90 90 90 90 90 90
    
    [DISABLE]
     no_attack:
      readmem(code,6)
      unregistersymbol(no_attack)
      unregistersymbol(code)
      dealloc(newmem)

     

     

  2. вот так значит:

    Спойлер
    
    [ENABLE]
      aobscan(no_attack,0f84xxxxxxxx83xxxx89xxxx75xx8b)
      alloc(newmem,64)
      label(code)
      registersymbol(no_attack)
      registersymbol(code)
    
      newmem:
      code:
      readmem(no_attack,6)
    
     no_attack:
      db 90 90 90 90 90 90
    
    [DISABLE]
     no_attack:
      readmem(code,6)
      unregistersymbol(no_attack)
      unregistersymbol(return)
      dealloc(newmem)

     

     

  3. под себя чуток переделал

    Спойлер
    
    [ENABLE]
      aobscan(no_attack,0f84xxxxxxxx83xxxx89xxxx75xx8b)
      alloc(newmem,64)
      label(return)
      registersymbol(no_attack)
      registersymbol(return)
    
      newmem:
      return:
      readmem(no_attack,6)
    
     no_attack:
      db 90 90 90 90 90 90
    
    [DISABLE]
     no_attack:
      readmem(return,6)
      unregistersymbol(no_attack)
      unregistersymbol(return)
      dealloc(newmem)

     

     

  4. Спойлер
    
    [ENABLE]
      aobscan(_inject_,0f84xxxxxxxx83xxxx89xxxx75xx8b)
      alloc(_inject_mem,64)
      label(_inject_restore_)
      _inject_mem:
      _inject_restore_:
      readmem(_inject_,6)
     _inject_:
      db 90 90 90 90 90 90
      registersymbol(_inject_)
      registersymbol(_inject_restore_)
    [DISABLE]
     _inject_:
      readmem(_inject_restore_,6)
      unregistersymbol(_inject_)
      unregistersymbol(_inject_restore_)
      dealloc(_inject_mem)

     

    вот так работает), спс

  5. Спойлер
    
    [ENABLE]
    aobscan(inject,0f84xxxxxxxx83xxxx89xxxx75xx8b)
    alloc(inject_mem,$64)
    label(_inject_)
    inject_mem:
    registersymbol(inject_mem)
    registersymbol(_inject_)
    _inject_:
    readmem(inject,6)
    inject:
    db 90 90 90 90 90 90
    [DISABLE]
    readmem(_inject_,6)
    unregistersymbol(inject_mem)
    unregistersymbol(_inject_)

     

     

  6. Спойлер
    
    [ENABLE]
    aobscan(inject,0f84xxxxxxxx83xxxx89xxxx75xx8b)
    alloc(newmem,$64)
    label(code)
    label(return)
    registersymbol(inject)
    registersymbol(code)
    
    newmem:
    
    code:
    readmem(inject,6)
    
    jmp return
    
    inject:
      jmp newmem
      nop
      nop
      nop
      nop
      nop
      nop
    return:
    
    [DISABLE]
    inject:
    //"exe"+19EF35:
    //je 0159F086
    readmem(inject,6)
    //Alt: db 0F 84 4B 01 00 00
    unregistersymbol(inject)
    unregistersymbol(code)
    dealloc(newmem)
    
    {
    // ORIGINAL CODE - INJECTION POINT: exe+19EF35
    
    exe+19EF1C: 40                               - inc eax
    exe+19EF1D: 89 43 5C                         - mov [ebx+5C],eax
    exe+19EF20: F6 C1 04                         - test cl,04
    exe+19EF23: 75 24                            - jne 0159EF49
    exe+19EF25: 3B 43 58                         - cmp eax,[ebx+58]
    exe+19EF28: 7C 1F                            - jl 0159EF49
    exe+19EF2A: 33 C0                            - xor eax,eax
    exe+19EF2C: 89 43 5C                         - mov [ebx+5C],eax
    exe+19EF2F: 8B 43 64                         - mov eax,[ebx+64]
    exe+19EF32: F6 C1 02                         - test cl,02
    // ---------- INJECTING HERE -----------
    exe+19EF35: 0F84 4B010000                    - je 0159F086
    // ---------- DONE INJECTING  ----------
    exe+19EF3B: 83 E8 01                         - sub eax,01
    exe+19EF3E: 89 43 64                         - mov [ebx+64],eax
    exe+19EF41: 75 06                            - jne 0159EF49
    exe+19EF43: 8B 43 60                         - mov eax,[ebx+60]
    exe+19EF46: 89 43 64                         - mov [ebx+64],eax
    exe+19EF49: 33 FF                            - xor edi,edi
    exe+19EF4B: 47                               - inc edi
    exe+19EF4C: 56                               - push esi
    exe+19EF4D: E8 CDDEFFFF                      - call 0159CE1F
    exe+19EF52: 8B 83 F8000000                   - mov eax,[ebx+000000F8]
    }

     

    вылет

  7. 16 минут назад, Pitronic сказал:

    если ты нашёл такой адрес, посмотри значение при котором мобы не  атачат гг, запиши его в инструкции, мобы нападать и не будут, хотя я сомневаюсь что ты мог найти такой адрес и почему решил что именно этот код отвечает за атаку.

     

    если все было так просто я бы не писал))

  8. Спойлер
    
    [ENABLE]
    aobscan(inject,0f84xxxxxxxx83xxxx89xxxx75xx8b)
    alloc(newmem,$64)
    label(code)
    label(return)
    registersymbol(inject)
    registersymbol(code)
    
    newmem:
    push eax
    mov eax,[code+2]
    db 90 90
    
    code:
    readmem(inject,6)
    pop eax
    jmp return
    
    inject:
      jmp newmem
      nop
    return:
    
    [DISABLE]
    inject:
    //"exe"+19EF35:
    //je 0159F086
    readmem(inject,6)
    //Alt: db 0F 84 4B 01 00 00
    unregistersymbol(inject)
    unregistersymbol(code)
    dealloc(newmem)
    
    {
    // ORIGINAL CODE - INJECTION POINT: exe+19EF35
    
    exe+19EF1C: 40                               - inc eax
    exe+19EF1D: 89 43 5C                         - mov [ebx+5C],eax
    exe+19EF20: F6 C1 04                         - test cl,04
    exe+19EF23: 75 24                            - jne 0159EF49
    exe+19EF25: 3B 43 58                         - cmp eax,[ebx+58]
    exe+19EF28: 7C 1F                            - jl 0159EF49
    exe+19EF2A: 33 C0                            - xor eax,eax
    exe+19EF2C: 89 43 5C                         - mov [ebx+5C],eax
    exe+19EF2F: 8B 43 64                         - mov eax,[ebx+64]
    exe+19EF32: F6 C1 02                         - test cl,02
    // ---------- INJECTING HERE -----------
    exe+19EF35: 0F84 4B010000                    - je 0159F086
    // ---------- DONE INJECTING  ----------
    exe+19EF3B: 83 E8 01                         - sub eax,01
    exe+19EF3E: 89 43 64                         - mov [ebx+64],eax
    exe+19EF41: 75 06                            - jne 0159EF49
    exe+19EF43: 8B 43 60                         - mov eax,[ebx+60]
    exe+19EF46: 89 43 64                         - mov [ebx+64],eax
    exe+19EF49: 33 FF                            - xor edi,edi
    exe+19EF4B: 47                               - inc edi
    exe+19EF4C: 56                               - push esi
    exe+19EF4D: E8 CDDEFFFF                      - call 0159CE1F
    exe+19EF52: 8B 83 F8000000                   - mov eax,[ebx+000000F8]
    }

     

     

×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.