Перейти к содержанию

gmz

Разработчики (+)
  • Постов

    400
  • Зарегистрирован

  • Посещение

  • Победитель дней

    26

Весь контент gmz

  1. gmz

    C++ Smart AobScan

    иии... % скорости какой на 100-500мб?
  2. 1 в DllMain DLL_PROCESS_ATTACH кодишь инжектор и создание локал потока на Main 2 проверка GetModuleHandleW - модуль игры не найден - инжект и return 0 а если найден - локал поток на Main и return 1 3 инжектор K32EnumProcesses/K32GetModuleBaseNameW/lstrcmpiW/OpenProcess/VirtualAllocEx/GetModuleFileNameW/WriteProcessMemory/CreateRemoteThread/LoadLibraryW 4 кодишь чит в Main 5 можешь переименовать dll в cpl для запуска почти как ехе или rundll32.exe hack.dll,0
  3. PostMessage и 0x0200 -> WM_NCMOUSEMOVE 0x0201 -> WM_NCLBUTTONDOWN 0x0202 -> WM_NCMBUTTONUP
  4. там надо на fstp dword ptr [eax+00000130] ставить fstp st0 nop [eax+eax] или fld1 < jmp fsubr dword ptr [eax+00000130] fstp dword ptr [eax+00000130] fld dword ptr [ebx+30] <
  5. там статик стек, например: testz: struc .stack resq 4 .5 resq 1 alignb 16 resq 1 endstruc sub rsp,.stack_size mov ecx,1 mov edx,2 mov r8d,3 mov r9d,4 mov dword[rsp+.5],5 call [xxxxxxxx] mov ecx,1 call [xxxxx] add rsp,.stack_size ret где .5 макс количество параметров апи
  6. подкл в игру х64dbg, ctrl+g > VirtualProtect ставишь брек, инжект хак или жми опцию - в стеке в 1 адресе увидишь код (может и не длл) который работает с опцией а в rcx адрес. жмешь ф9 и смотришь все адреса. там веротяно после логина подгруз длл а потом инжект через LoadLibraryA или LoadLibraryW или VirtualAllocEx+иниц (посл вариант оч маловероятно) длл там может использоватся как переходник. например ехе пишет в нее в опред. место 1 для вкл какой то опции тд тп есп похож на игровой, вероятно 1 байт патч иии тогда придется все кодить с 0 даж на основе этой инфы
  7. gmz

    Borderlands GoldKeys

    Borderlands GoldKeys Просмотр файла Borderlands Game of the Year Enhanced x64 Borderlands 2 x32 Borderlands The Pre Sequel x32 Borderlands 3 Ultimate Edition x64 Запустить игру, инжект - ключи безлимит. Для отключения - нажать Pause Написан на fasm Добавил gmz Добавлено 11.12.2019 Категория Трейнеры для PC игр  
  8. Версия 1.0

    51 раз скачали

    Borderlands Game of the Year Enhanced x64 Borderlands 2 x32 Borderlands The Pre Sequel x32 Borderlands 3 Ultimate Edition x64 Запустить игру, инжект - ключи безлимит. Для отключения - нажать Pause Написан на fasm
  9. ну эт как пример. юзал похоже в CreateRemoteThread(hProcess,0,0x1000,(LPTHREAD_START_ROUTINE)LoadLibraryW,RemoteBuffer,0,0);
  10. также. просто адреса напрямую из импорта. оно ведь не ASLR в любом варианте.
  11. это и похоже - что бы было больше текста? (LPTHREAD_START_ROUTINE)GetModuleHandleA (LPTHREAD_START_ROUTINE)GetProcAddress
  12. vbox можно, будет медленно. там доп. пак обнов надо если она чисто сп3
  13. открой файл в CFFExplorer -> Optional header -> DllCharacteristics > если там галка на "Dll can move" - меняется если в игре вкл ASLR - нет
  14. без параметров хук. потом проверяешь font на 0 и если не 0 - достаешь из font указатель на ReleaseFont хз пробуй как флоат
  15. надо reset хук и там делать ReleaseFont +font в 0 это лучше хук на коде игры - макс надежно на любой версии ос
  16. только если все сразу. а так обычно спец функция на 0x31 ?? 0x31 0x31 ?? 0x31 1 байт срав. на авх? Lol
  17. newmem: mov eax,0a mov ecx,5 xor edx,edx div ecx code: mov [ebx+00000480],edx jmp return
  18. иниц функции пропустил. наверно оно будет работать если вызвать на push ebp и если передать правильно каких то 2 параметра..
  19. сделает -1 байт какая разница, там нав над еще test2(DWORD_PTR p1,DWORD_PTR p2) тд тп что бы корректировать возврат если ориг функция юзала параметры
  20. в примере хук ставится на х3 rdtsc = 6 байт
  21. ну Lol int test1(){ __rdtsc(); __rdtsc(); __rdtsc(); return 1; } void test2(){ __rdtsc(); } DWORD_PTR Hook = (DWORD_PTR)test1; DWORD_PTR Func = (DWORD_PTR)test2; DWORD_PTR temp; static BYTE Call[] = {0xE8,0x00,0x00,0x00,0x00,0x90}; *(DWORD*)(Call+1) = (Func-5)-Hook; VirtualProtect((LPVOID)Hook,sizeof Call,PAGE_EXECUTE_READWRITE,&temp); memcpy((LPVOID)Hook,Call,sizeof Call); VirtualProtect((LPVOID)Hook,sizeof Call,temp,&temp);
×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.