-
Постов
400 -
Зарегистрирован
-
Посещение
-
Победитель дней
26
Тип контента
Профили
Форумы
Загрузки
Блоги
Сообщения, опубликованные gmz
-
-
ну так сделай прыг назад через регистр
alloc(originalcode,4096)originalcode://mov R13, ["server.dll"+01C508B8]//mov R13, [R13]//mov R13, [R13+48]//mov R13, rbx//add R13, 590//cmp rbx, [R13]//je exitmovss [rbx+000007EC],xmm7//exit:movss xmm1,[rbx+7EC]mov rcx,returnherejmp rcx"server.dll"+884A2A:push rcxmov rcx,originalcodejmp rcxnopnopreturnhere:pop rcx
+тебе не обязательно сохр регистр, посмотри какие там ниже не юзаются и выбери временный из RAX RCX RDX R8 R9 R10 R11
+лучше оформи через call [xxxxx]
-
0xE9 - jmp? сделай mov rax,xxxxxxxxxxxxxxxx а потом jmp rax
- 1
-
прозрачный СЕ тренер? ухх теперь народ наделает еще более жутких и гигантских тренеров lol
-
www.virustotal.com/en/file/695aab21232df71bab993c257f719a460280d18a2ec6ebe0b15022b7c02c4ec9/analysis/1449995838/
смотри в "Behavioural information" какие окна оно ищет LOL, автор походу реал идиоткороч дошел до кода, там какой то .нет лоадер. дальше:
DotNetCLR
Start: Begin
Start: version=v2.0.50727
Start: runtime_host->Start...
Start: OK
ExecRawAssembly: Begin
ExecRawAssembly: Load_3()...
ExecRawAssembly: Invoke_3()...
ExecRawAssembly: Exception
Unknown error 0x80131604LOL это г. хоть рабочее?
-
попробуй: dism.exe /Online /Cleanup-Image /StartComponentCleanup /ResetBase
и cleanmgr.exe /sageset:1 -> cleanmgr.exe /sagerun:1
если не поможет, поставь заново. новые iso: www.microsoft.com/en-us/software-download/techbench
- 1
-
ebx 0 (выход из той проц в которой был SEH трюк):
0044EE07 8983 08030000 MOV DWORD PTR [EBX+308],EAX0044EE0D 8993 0C030000 MOV DWORD PTR [EBX+30C],EDX
кст что это:
0044EC7D 64:FF15 C0000000 CALL DWORD PTR FS:[0C0]
упх мог бы и покруче настроить: upx.exe "test.exe" -9 --small --no-filter
-
запуск на вин10:
0044EEBB 64:FF35 00000000 PUSH DWORD PTR FS:[0] <- nop0044EEC2 64:8925 00000000 MOV DWORD PTR FS:[0],ESP <- nop0044EEC9 31C0 XOR EAX,EAX <- nop0044EECB F7F0 DIV EAX <- nop0044EECD 64:8F05 00000000 POP DWORD PTR FS:[0] <- nop0044EED4 83C4 04 ADD ESP,4 <- nop
100%:
0044EEED E8 A68DFBFF CALL 00407C98 <- mov eax,140
ps делфи
говно -
Бан это не проблема) пусть хоть 10 раз бан)
забанит юзеров "тренера" через Х времени..
главное разобраться, как в таких ситуациях действовать, как находить подобного рода защиты)
1 отломать протектор, сделать 100% анализ, написать крутой хак
2 сделать на костылях.. например как в варфейс. там ведь тоже был какой то протектор. стар
трахфорс вроде. недавно была новость что 1млн юзеров забанили, эпичнодля дебага надо начать с x64_dbg + scyllahide
-
там vmprotect х64 +самописные фичи вроде телеметрии. его сначала надо снять, потом пошерстить на самописную защиту... иначе большой шанс на "тихий детект" и бан ака.
-
оно "Debug registers manipulation"
http://www.symantec.com/connect/articles/windows-anti-debug-reference
что за игра? может там какой то "мего протектор" -
находить адрес, читаешь dword на +2, сохр его куда то, ставишь там хук, в конце своей хук проц достаешь сохр dword, кидаешь в какой то свободный регистр, например:
mov eax,[kkk]cmp dword[ecx+eax],0ret
или пишешь прямо в код cmp dword[ecx+0x12345678],0 где 0x12345678 заменишь на тот dword
-
так не получится сделать, игра крашит из-за того что не может найти системную библиотеку
аа точно она ведь саму себя загрузит
Подскажи, а где он меняется, перелистал все вкладки в настройках проекта, не нашел(
там пример. только с релоками хз, может они в твоей длке нужны.
http://forum.gamehacklab.ru/topic/3856-c-primer-prostogo-x32x64-cpl-aka-dll-trejnera/
-
260 кб dll? lol
GetSystemDirectory + xinput1_3.dll -> просто LoadLibrary xinput1_3.dll
а где unicode? на не ru виндах текст сплошной трешак
там где вывод ошибки когда xinput1_3.dll не загружен, надо TerminateProcess вместо ExitProcess
кст попробуй линкер сменить на UniLink aka ulink.exe, длка будет меньше на ~15-30%
- 1
-
#include "intrin.h"
#include "xmmintrin.h"
-
rax <- место патчаmov word[rax],0x15FF ;call qword[xxx]mov dword[rax+2],0x2 ;skip jmpmov word[rax+6],0x0AEB ;jmp word+qword+trashlea rcx,[InfiniteNitroHook]mov [rax+8],rcx
на jmp неудобно. иногда надо все регистры сохр...NullAlex: Для кода необходимо использовать специальный тег. Читай правила и FAQ.
-
-
Divinity Dragon Commander
Просмотр файла
Insert menu
Num1 add gold
Num2 add research points
Num3 instant call dragon
Num4 dragon health
Num5 dragon energy
Num6 weapon no overheat
Num7 weapon rapid fire
Num8 skill no cooldownНаписан на fasm
-
Добавил
-
Добавлено25.10.2015
-
Категория
- 2
-
-
value dq 9000000000000000
value dq 9000000000000000
NullAlex: Специальные теги никто не отменял.
mov rax,9000000000000000mov [rcx+rsi*8+0x00004730],rax
movq xmm0,[value]movq [ecx+esi*8+0x00004730],xmm0
fld qword[value]fstp qword[ecx+esi*8+0x00004730]
- 1
-
хорошая попытка, но удели больше внимания:
1 х64
2 правильному оформлению процедур
3 опциям PE хидера (dll, ASLR, база, правильное расположение секций, о самих секциях, релоках и rip-relative)
4 хукам (особенно х64 call)
5 структурам
6 регистрам распиши типа: RAX > EAX > AX > AH AL
7 переходам и их аналоги в макро
для начинающих это то что надо- 1
-
OpenProcess ReadProcessMemory тд тп в инжекторной длке? *FACEPALM*
примерно так:
DWORD_PTR Base = (DWORD_PTR)GetModuleHandle(0);DWORD_PTR Address1 = Base + 0x100500;Address1 = *(DWORD_PTR*)(Address1 + 0x4);Address1 = *(DWORD_PTR*)(Address1 + 0x40);Address1 = *(DWORD_PTR*)(Address1 + 0x8);
NullAlex: Для кода есть специальный тег. Читай FAQ.
-
У меня выдаёт ошибку ... _strupr_s(pattern, p_length+1);
более эпически бредового сканера еще не видел Lol, Sleep местами эт нечто *FACEPALM*
я в соседней теме кидал пример консольтренера, попробуй тот сканер заюз...
-
За взлом браузерной онлайн игры может быть какое-то наказание
1 забанят по машинИД
2 если не поможет ип
3 если не поможет всю подсеть
4 если не поможет "впадут в панику" и начнут фигачить бредозащиту
5 если все методы облом - заменят как минимум тех директора
6 могут купить "спец античит" после которого ТЫ вероятно должен стать спецом в реверсе, иначе "тихий" детект и теоретическая победа разрабов игры
7 в особо тяжелых случаях могут предложить работу
- 3
-
Need for Speed World
Просмотр файла
NFSW_hack
Insert menu
F1 tank mode
F2 ignore objects
F3 ignore walls
F4 smooth walls
F5 drunk driver
F6 perfect start
F7 fast powerups
F8 fast loading
F9 ignore spike
F10 max pursuit (1 2 3 4 5)
F11 ignore pursuit
F12 easy handling
Del insane traffic
Home stadium camera
End chat spam
PageUp speed core
PageDown speed car
Num0 auto multiplayerNum1 auto singleplayer
Num2 auto powerups
Num3 auto repairAdditional:
NoCodePatchDetected
NoTickersDiverged
NoFindInject
NoLog
NoCrashDump
TreasureMap
CopsRadar
FixStadiumCamera
FixFreeCamera
TeleportToAnyPlayer
NoChatBan
ChatSpam
NoWindowMutex
Использование бота для прокачки:
F1 (в погонях не обязательно)
F5
F6 (в драг обязательно)
F9 (в погонях обязательно)
Num0 или Num1 (клава ENG обязательно)
Num2 (если нужно)
Num3 (если нужно)
и выбрать евент для повтораNFSW_AF
F1 multiplayer - replay
F2 singleplayer - replay
F3 powerups - rand 1 2 3 4
F4 durability - auto repair when 0%Supported AutoFinish:
Sprint: multiplayer/singleplayer
Circuit: multiplayer/singleplayer
Drag: multiplayer/singleplayer
Pursuit: singleplayer 2-5 min
Team Escape: multiplayer/singleplayer
Private event: only when server return players to lobbyAdditional:
NoCodePatchDetected
NoTickersDiverged
NoFindInject
NoLog
NoCrashDump
MaxPursuit
IgnoreSpike
FastLoading
PowerUpBar
NoReportShortcutUsage
NoWindowMutex
HTTP send/receive in consoleAdditional info:
select event, drive one time, enable F1 or F2 for replay (ENG keyboard required)NFSW_Launcher
Options:
-target - optional, registration or path to nfsw.exe or get command line
-server - http or https
-header - optional, one or more
-mail
-password
-modern - optional, modern authenticate-machineid - optional, fake machine id
Usage:
launcher.exe -target="nfsw.exe" -server="http://127.0.0.1:80/Engine.svc" -header="User-Agent: EA/2.0 (compatible)" -mail="example@mail.com" -password="12345"Список серверов: https://api.worldunited.gg/serverlist.json или https://api-sbrw.davidcarbon.download/serverlist.json
WorldUnited Official:
-header="X-UserAgent: GameLauncherReborn 2.2.2.0 WinForms (+https://github.com/SoapBoxRaceWorld/GameLauncher_NFSW)"nightriderz:
-header="X-UserAgent: GameLauncherReborn 2.2.2.0 WinForms (+https://github.com/SoapBoxRaceWorld/GameLauncher_NFSW)"
-header="X-GameLauncherHash: 1DF8911B158CD1DF88BF95AE21ABA20AA84B4AE6" <- от GameLauncher.exe можно получить через 7-Zip там SHA1-modern
World Evolved V2:
-header="User-Agent: Mozilla/5.0 (windows_10 x86_64) WEX 2.3.0"Версия лаунчеров может менятся, добавлять +1 пока не запустит или проверить версию
Для ручной блокировки читдетектора в GameLauncher.exe (GameLauncher_NFSW) аттач x32dbg.exe > Ctrl+G > пишем Sleep > копировать адрес > Ctrl+G > ReadProcessMemory > жмем пробел и push -1 и call адрес - готово
Инжектить в главном меню или до входа в евенты!
Написан на fasm
-
Добавил
-
Добавлено01.09.2015
-
Категория
- 2
-
-
Need For Speed Rivals
Просмотр файла
F1 unlimited nitro
F2 infinite health
F3 infinite weapons
F4 fast weapons
F5 ignore pursuit
F6 freeze bank
F7 freeze camera
F8 no crash camera
F9 hide interface
F10 unlock technologies
F11 unlock vehiclesНаписан на fasm
-
Добавил
-
Добавлено22.08.2015
-
Категория
- 4
-
jmp на 8 байтовый адрес
in Низкоуровневое программирование
Опубликовано · Изменено пользователем gmz
пробуй:
там после movss xmm1,[rbx+7EC] поставишь 0xC3 ака ret