Перейти к содержанию

gmz

Разработчики (+)
  • Постов

    400
  • Зарегистрирован

  • Посещение

  • Победитель дней

    26

Сообщения, опубликованные gmz

  1. В 10.01.2018 в 07:27, SweetAss1337 сказал:

    Адрес вроде как всегда статический

    нет над K32EnumProcessModules тд тп и +/- базу в таком методе

     

    В 10.01.2018 в 07:27, SweetAss1337 сказал:

    Если выгружаю библиотеку таким образом то происходит

    над после CreateRemoteThread добавить WaitForSingleObject

     

    • Плюс 2
  2. хм простой вариант - смотришь что грузит игра на старте через LoadLibraryA или LoadLibraryW, если пытается грузить какую то длл которой нету - можешь юзать ее имя для загрузки +возможно нужна коррекция кода игры в DLL_PROCESS_ATTACH, так как игра может сразу выгрузить ее или будет ожидать спец функционал...
    сложный вариант выбрать какую то игровую длл, переименовать например binkw32.dll -> binkw32o.dll, свою длл в binkw32.dll и в ней создать перенаправление экспорта в binkw32o.dll которую загрузит твоя длл...

    также можно инжектор в длл добавить типа как hack.cpl или инжектить длл через cmd в котором вызов rundll32.exe

    • Плюс 2
  3. 2xgkx.png

     

    Возможность кооперативного прохождения сюжета:

    F.E.A.R.
    F.E.A.R. Extraction Point
    F.E.A.R. Perseus Mandate

     

    Для запуска нужна версия от GOG "F.E.A.R. Platinum"

    1: перейти в папку "FEARXP2"

    2: переименовать "StringEditRuntime.dll" в "StringEditRuntime_.dll" и "Default.archcfg" в "Default_.archcfg"

    3: добавить "Default.archcfg", "StringEditRuntime.dll", "FEARXP2.cmd", "FEARServerXP.cmd"

    4: запустить игру "FEARXP2.cmd"

    5: Multiplayer -> Host -> LAN или через инет (нужно открыть порт), Bandwidth T3

    6: Multiplayer -> Client Settings -> Player name: ник, CD Key: ник или случайный набор символов (должно быть уникально на игрока)

    7: перейти в "FEARXP2\Config\ServerOptions", открыть "ServerOptions0000.txt" добавить вверху и сохранить:

    [Extra]
    SyncObjects=0
    CoopMode=1
    BotsMP=0

    8: запустить сервер "FEARServerXP.cmd"

    9: подключится к серверу, играть :D

     

    автор: vityacv

    тест: gmz

    написано на: С, i686-w64-mingw32-clang++

    source: https://github.com/Vityacv/fearservmod

    dll: https://github.com/Vityacv/fearservmod/blob/master/bin/StringEditRuntime.dll

    default.archcfg: https://github.com/Vityacv/fearservmod/blob/master/extra/Default.archcfg

    FEARXP2.cmd: start /b FEARXP2.exe -userdirectory Config

    FEARServerXP.cmd: start /b FEARServerXP.exe -userdirectory Config

     

    • Плюс 5
  4. добавь плаг ScyllaHide а ловить адреса будешь VirtualProtect в kernel32.dll - так что вероятно без проблем.

     

    В 17.07.2017 в 18:16, keng сказал:

    А в чем проблема снять прот с файла dll или снять защиту на бряки?

    вероятно там [CENSORED]ище вроде вмпрот :D

     

  5. 21 час назад, keng сказал:

    Привет! Ты можешь узнать, по какому адресу DLL загрузилась в память. Получаем адреса (А0-А1), с которого и по который могут идти джампы. Далее ищем во всех модулях опкод jmp (0xE9)+XXXXXXX, где "XXXXXXX" - относительный адрес от местонахождения вызовы до А0-А1. Все, что влезает в пределы А0-А1 - прыгнет в адресное пространство DLL. 

    если юзается автоматика - там будет переходник или похожая муть. проще всего аттач x32_dbg/64, потом ctrl+g туда VirtualProtect, поставить там брек, заинжектить длл и ловить все адреса.. конечно если длл ставит протект на кодосекцию 1 раз - и юзает свой код копирования - будет не так легко :D

     

     

  6. 43 минуты назад, keng сказал:

    прокомментируй свой пост. ;]

    хз эт древний треш на GTS (масм32), так что дебагер в лапы и вперед :D

    а в этом тренере нехватает прыжка в STUNT типа что бы 10500 раз нажать

  7. F.E.A.R. Combat v1.08 or SEC2 / Perseus Mandate v1.0

    Просмотр файла

    Insert menu
    Num0 fix camera
    Num1 fix move
    Num2 fix pickup
    Num3 no spread
    Num4 no recoil
    Num5 no reload
    Num6 no semi-auto
    Num7 no clip
    Num8 no pusher
    Num9 no fall damage
    / no rand spawn
    * auto medkit
    - auto grenade (Frag, Proximity, Remote Charge, DeployableTurretGrenade, GrenadeLauncher, Scream)
    + auto target
    Alt / run speed (slow/fast)
    Alt * rapid fire (slow/fast)
    Alt - melee mod (Frag, Proximity, Remote Charge, DeployableTurretGrenade, GrenadeLauncher, Missile, PAMissile, KnifeXP2, Scream, Plasma, ChainLightningGun, Melee)
    Alt + super jump
    Del show enemies (insignia/name or insignia/name/distance)
    Home health max
    PageUp health, armor
    PageDown ammo
    End weapon switch
    Delete invalid team +team vote to kick any player (enable before select team)

     

    Insert menu
    F1 pistol
    F2 dual pistols
    F3 submachinegun
    F4 shotgun
    F5 assault rifle
    F6 nail gun
    F7 semi-auto rifle
    F8 cannon
    F9 missile launcher
    F10 plasma weapon
    F11 vulcan cannon, turret helicopter, turret street, turret remote
    F12 flying drone gun, bh cannon (в инвентаре должна быть 1 пушка)
    Alt F1 advanced rifle
    Alt F2 minigun
    Alt F3 grenade launcher
    Alt F5 laser carbine
    Alt F6 chain lightning gun
    Alt F7 slowmo recharger
    Alt F8 slowmo full
    Alt F9 slowmo infinite
    Alt F10 immortal
    Alt F11 shake
    Alt F12 burn
    Alt Pause rand pickup
    Alt Enter chat spam
    Alt Home health, armor, slowmo
    Alt PageUp drop ammo
    Alt Delete pickup teleport
    Alt End spawn teleport
    Alt PageDown player teleport
    Alt Num0-9 sounds
    Alt Del invisible mode
    ` spectating mode (hold to use)
    Pause disconnect
    Lwin rand guid +UniquePlayer (hold when join)

     

    Chat commands:
    !list - players
    !host - options
    !pause - server
    !crash - server
    !attack - players
    !kill - enemies
    !kill x - player
    !immortal x - player
    !weapon x - send (F11 player must drop all weapons)
    !ban x - player (SEC2 v2.0.1)
    !team x - radio (1-63)
    !anim x - animation (0-1000)

     

    Server SEC2 v2.0.1
    !host - key ban
    !pause - key ban
    Server SEC2 v2.1.0
    F1-F12 - key ban
    Home health max - key ban
    PageUp health/armor - key ban
    PageDown ammo - key ban
    Delete invalid team +team kick all - key ban
    Alt / run speed - kick
    Alt * rapid fire (fast) - kick
    Alt F7 slowmo recharger - key ban
    Alt F8 slowmo full - key ban
    Alt F10 immortal - key ban
    Alt F11 shake - kick
    Alt F12 burn - key ban
    Alt Pause rand pickup - ignored
    Alt Enter chat spam - chat warning after spawn
    Alt Home health/armor/slowmo - key ban
    Alt End spawn teleport - key ban
    Alt Num 0-9 sounds - key ban
    Alt Del invisible mode - key ban
    !crash  - kick
    !attack - key ban
    !kill - key ban
    !kill x - key ban
    !immortal x - key ban
    !weapon x - key ban

    !ban x - ignored
    !anim 65-107 - key ban

     


    Инжектить в главном меню игры!
    Включить меню - Insert, меню доступно после загрузки карты!

    Написан на fasm


     

    • Плюс 5
  8. в dll да. когда ехе над спец функцию.. например:

    GetModule: virtual at esp
    .Modules rd 512
    .ModulesSize rd 1
    .Buffer rw MAX_PATH
    .locals = $-$$
    rd 3
    .hProcess rd 1
    .Name rd 1
    end virtual
    push esi
    push edi
    sub esp,.locals
    lea esi,[.Modules]
    lea edi,[.ModulesSize]
    push edi
    push 512*4
    push esi
    push [.hProcess+3*4]
    call [K32EnumProcessModules]
    test eax,eax
    jz .Fail
    add [edi],esi
    lea edi,[.Buffer]
    .Next:
    push MAX_PATH
    push edi
    push dword[esi]
    push [.hProcess+3*4]
    call [K32GetModuleBaseNameW]
    test eax,eax
    jz .Skip
    push [.Name]
    push edi
    call [_wcsicmp]
    add esp,2*4
    test eax,eax
    jz .Found
    .Skip:
    add esi,4
    cmp [.ModulesSize],esi
    jnz .Next
    xor eax,eax
    jmp .Fail
    .Found:
    mov eax,[esi]
    .Fail:
    add esp,.locals
    pop edi
    pop esi
    ret 2*4

     

  9. забить на масм - заюзать фасм или насм +dll

     

    17 час назад, ambulatur сказал:

    Теперь последний и единственный вопрос. Как мне теперь реализовать этот pointer в masm x86 -? Т.е как доставать нужный мне offset на который указывает pointer ?

    mov eax,[hw_dll] ;base

    add eax,0x6552E8

    mov eax,[eax+0x7C]

    mov eax,[eax+0x5D4]

    и так далее...

     

  10. 16 час назад, mraklbrw сказал:

    Как найти статический базовый адрес / указатель на него?

    никак. юзай K32EnumProcessModules, получи базу 1 модуля (ехе) +адрес

    или NtQueryInformationProcess+ReadProcessMemory (PROCESS_BASIC_INFORMATION.PebBaseAddress)

     

×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.