gmz

Разработчики
  • Публикации

    362
  • Зарегистрирован

  • Посещение

  • Days Won

    16

gmz last won the day on September 11

gmz had the most liked content!

Репутация

139 NOPer

6 подписчиков

О gmz

  • Звание
    Завсегдатай

Информация

  • Пол
    Мужчина

Посетители профиля

3 649 просмотров профиля
  1. хм простой вариант - смотришь что грузит игра на старте через LoadLibraryA или LoadLibraryW, если пытается грузить какую то длл которой нету - можешь юзать ее имя для загрузки +возможно нужна коррекция кода игры в DLL_PROCESS_ATTACH, так как игра может сразу выгрузить ее или будет ожидать спец функционал... сложный вариант выбрать какую то игровую длл, переименовать например binkw32.dll -> binkw32o.dll, свою длл в binkw32.dll и в ней создать перенаправление экспорта в binkw32o.dll которую загрузит твоя длл... также можно инжектор в длл добавить типа как hack.cpl или инжектить длл через cmd в котором вызов rundll32.exe
  2. Возможность кооперативного прохождения сюжета: F.E.A.R. F.E.A.R. Extraction Point F.E.A.R. Perseus Mandate Для запуска нужна версия от GOG "F.E.A.R. Platinum" 1: перейти в папку "FEARXP2" 2: переименовать "StringEditRuntime.dll" в "StringEditRuntime_.dll" и "Default.archcfg" в "Default_.archcfg" 3: добавить "Default.archcfg", "StringEditRuntime.dll", "FEARXP2.cmd", "FEARServerXP.cmd" 4: запустить игру "FEARXP2.cmd" 5: Multiplayer -> Host -> LAN или через инет (нужно открыть порт), Bandwidth T3 6: Multiplayer -> Client Settings -> Player name: ник, CD Key: ник или случайный набор символов (должно быть уникально на игрока) 7: перейти в "FEARXP2\Config\ServerOptions", открыть "ServerOptions0000.txt" добавить вверху и сохранить: [Patches] PreventNoclip=0 PreventSpecialMsg=0 SyncObjects=0 CoopMode=1 BotsMP=0 8: запустить сервер "FEARServerXP.cmd" 9: подключится к серверу, играть автор: vityacv тест: gmz написано на: С, i686-w64-mingw32-clang++ source: https://github.com/Vityacv/fearservmod dll: https://github.com/Vityacv/fearservmod/blob/master/bin/StringEditRuntime.dll default.archcfg: https://github.com/Vityacv/fearservmod/blob/master/extra/Default.archcfg FEARXP2.cmd: start /b FEARXP2.exe -userdirectory Config FEARServerXP.cmd: start /b FEARServerXP.exe -userdirectory Config
  3. просто dll которая грузится в rundll32.exe и в DLL_PROCESS_ATTACH инжект и выход что бы проигнорить проверки rundll32.exe на валид export в "правильном" виде оно примерно так: rundll32.exe "%CD%\test.dll",Inject
  4. добавь плаг ScyllaHide а ловить адреса будешь VirtualProtect в kernel32.dll - так что вероятно без проблем. вероятно там [CENSORED]ище вроде вмпрот
  5. если юзается автоматика - там будет переходник или похожая муть. проще всего аттач x32_dbg/64, потом ctrl+g туда VirtualProtect, поставить там брек, заинжектить длл и ловить все адреса.. конечно если длл ставит протект на кодосекцию 1 раз - и юзает свой код копирования - будет не так легко
  6. находишь коорд тачки, потом смотришь функцию которая их зовет +функцию которая вызвала функцию и другие функции а также функции внутри. обычно ноклип создается в 1 jmp как и прохождение сквозь другие тачки/объекты... в мульти, для обычных игроков это будет выглядеть как какой то танк мод
  7. u can use it as "free beta test" and this is last "easy serv crash" method
  8. нуу новый sec2 продвигается по отлому сервер фич
  9. хз эт древний треш на GTS (масм32), так что дебагер в лапы и вперед а в этом тренере нехватает прыжка в STUNT типа что бы 10500 раз нажать
  10. совместимую нашел?
  11. там только 96368MVNgr и 96368MVWG
  12. https://lede-project.org/toh/hwdata/zte/zte_zxdsl_20931wiiv_1 и откуда там такое lol лучше затести (креш возможен): финал: https://downloads.lede-project.org/releases/17.01.0/targets/brcm63xx/generic/lede-17.01.0-r3205-59508e3-brcm63xx-generic-96368MVNgr-generic-squashfs-cfe.bin через putty управление: https://downloads.lede-project.org/snapshots/targets/brcm63xx/generic/lede-brcm63xx-generic-96368MVNgr-generic-squashfs-cfe.bin почти мусор: https://downloads.openwrt.org/chaos_calmer/15.05.1/brcm63xx/generic/openwrt-15.05.1-brcm63xx-generic-96368MVNgr-generic-squashfs-cfe.bin
  13. в длл такая движуха не норм. GetCurrentProcessId ок