Перейти к содержанию

gmz

Разработчики (+)
  • Публикаций

    376
  • Зарегистрирован

  • Посещение

  • Победитель дней

    20

gmz стал победителем дня 17 января

gmz имел наиболее популярный контент!

Репутация

160 NOPer

6 Подписчиков

Информация о gmz

  • Звание
    Завсегдатай

Информация

  • Пол
    Мужчина

Посетители профиля

5238 просмотров профиля
  1. gmz

    крэш при делении

    newmem: mov eax,0a mov ecx,5 xor edx,edx div ecx code: mov [ebx+00000480],edx jmp return
  2. прям набор тест методов.. можно слегка мод: #include "wchar.h" убрать: Process32First PROCESS_ALL_ACCESS -> PROCESS_CREATE_THREAD+PROCESS_QUERY_INFORMATION+PROCESS_VM_OPERATION+PROCESS_VM_READ+PROCESS_VM_WRITE статик путь длл можно заменить: название .exe = название .dll: WCHAR ModulePath[MAX_PATH]; DWORD ModulePathSize = ((GetModuleFileNameW(0,ModulePath,MAX_PATH))*2); memcpy((LPVOID)ModulePath+ModulePathSize-6,L"dll",sizeof(L"dll")); WriteProcessMemory(hProc,Allocated,ModulePath,ModulePathSize+2,0); без этого мусора проще HMODULE hKernel32 = GetModuleHandleA("kernel32.dll"); dwLoadLibAddr = (DWORD)GetProcAddress(hKernel32,"LoadLibraryA"); -> CreateRemoteThread(hProc,0,0x1000,(LPTHREAD_START_ROUTINE)LoadLibraryW,Allocated,0,0); ждать CreateRemoteThread через WaitForSingleObject и VirtualFreeEx Allocated и закрыть handle CreateToolhelp32Snaphot, OpenProcess, CreateRemoteThread
  3. иниц функции пропустил. наверно оно будет работать если вызвать на push ebp и если передать правильно каких то 2 параметра..
  4. сделает -1 байт какая разница, там нав над еще test2(DWORD_PTR p1,DWORD_PTR p2) тд тп что бы корректировать возврат если ориг функция юзала параметры
  5. в примере хук ставится на х3 rdtsc = 6 байт
  6. ну Lol int test1(){ __rdtsc(); __rdtsc(); __rdtsc(); return 1; } void test2(){ __rdtsc(); } DWORD_PTR Hook = (DWORD_PTR)test1; DWORD_PTR Func = (DWORD_PTR)test2; DWORD_PTR temp; static BYTE Call[] = {0xE8,0x00,0x00,0x00,0x00,0x90}; *(DWORD*)(Call+1) = (Func-5)-Hook; VirtualProtect((LPVOID)Hook,sizeof Call,PAGE_EXECUTE_READWRITE,&temp); memcpy((LPVOID)Hook,Call,sizeof Call); VirtualProtect((LPVOID)Hook,sizeof Call,temp,&temp);
  7. вероятно надо IsWindowVisible проверку
  8. нет над K32EnumProcessModules тд тп и +/- базу в таком методе над после CreateRemoteThread добавить WaitForSingleObject
  9. хм простой вариант - смотришь что грузит игра на старте через LoadLibraryA или LoadLibraryW, если пытается грузить какую то длл которой нету - можешь юзать ее имя для загрузки +возможно нужна коррекция кода игры в DLL_PROCESS_ATTACH, так как игра может сразу выгрузить ее или будет ожидать спец функционал... сложный вариант выбрать какую то игровую длл, переименовать например binkw32.dll -> binkw32o.dll, свою длл в binkw32.dll и в ней создать перенаправление экспорта в binkw32o.dll которую загрузит твоя длл... также можно инжектор в длл добавить типа как hack.cpl или инжектить длл через cmd в котором вызов rundll32.exe
  10. gmz

    F.E.A.R. Platinum Coop Mode

    Возможность кооперативного прохождения сюжета: F.E.A.R. F.E.A.R. Extraction Point F.E.A.R. Perseus Mandate Для запуска нужна версия от GOG "F.E.A.R. Platinum" 1: перейти в папку "FEARXP2" 2: переименовать "StringEditRuntime.dll" в "StringEditRuntime_.dll" и "Default.archcfg" в "Default_.archcfg" 3: добавить "Default.archcfg", "StringEditRuntime.dll", "FEARXP2.cmd", "FEARServerXP.cmd" 4: запустить игру "FEARXP2.cmd" 5: Multiplayer -> Host -> LAN или через инет (нужно открыть порт), Bandwidth T3 6: Multiplayer -> Client Settings -> Player name: ник, CD Key: ник или случайный набор символов (должно быть уникально на игрока) 7: перейти в "FEARXP2\Config\ServerOptions", открыть "ServerOptions0000.txt" добавить вверху и сохранить: [Extra] SyncObjects=0 CoopMode=1 BotsMP=0 8: запустить сервер "FEARServerXP.cmd" 9: подключится к серверу, играть автор: vityacv тест: gmz написано на: С, i686-w64-mingw32-clang++ source: https://github.com/Vityacv/fearservmod dll: https://github.com/Vityacv/fearservmod/blob/master/bin/StringEditRuntime.dll default.archcfg: https://github.com/Vityacv/fearservmod/blob/master/extra/Default.archcfg FEARXP2.cmd: start /b FEARXP2.exe -userdirectory Config FEARServerXP.cmd: start /b FEARServerXP.exe -userdirectory Config
  11. gmz

    Поиск джампа

    добавь плаг ScyllaHide а ловить адреса будешь VirtualProtect в kernel32.dll - так что вероятно без проблем. вероятно там [CENSORED]ище вроде вмпрот
  12. gmz

    Поиск джампа

    если юзается автоматика - там будет переходник или похожая муть. проще всего аттач x32_dbg/64, потом ctrl+g туда VirtualProtect, поставить там брек, заинжектить длл и ловить все адреса.. конечно если длл ставит протект на кодосекцию 1 раз - и юзает свой код копирования - будет не так легко
  13. u can use it as "free beta test" and this is last "easy serv crash" method
  14. нуу новый sec2 продвигается по отлому сервер фич
×

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.