-
Постов
400 -
Зарегистрирован
-
Посещение
-
Победитель дней
26
Тип контента
Профили
Форумы
Загрузки
Блоги
Сообщения, опубликованные gmz
-
-
7 часов назад, fredcpp сказал:
Oh, please, stop It already.
~98% completed
-
хм простой вариант - смотришь что грузит игра на старте через LoadLibraryA или LoadLibraryW, если пытается грузить какую то длл которой нету - можешь юзать ее имя для загрузки +возможно нужна коррекция кода игры в DLL_PROCESS_ATTACH, так как игра может сразу выгрузить ее или будет ожидать спец функционал...
сложный вариант выбрать какую то игровую длл, переименовать например binkw32.dll -> binkw32o.dll, свою длл в binkw32.dll и в ней создать перенаправление экспорта в binkw32o.dll которую загрузит твоя длл...также можно инжектор в длл добавить типа как hack.cpl или инжектить длл через cmd в котором вызов rundll32.exe
- 2
-
Возможность кооперативного прохождения сюжета:
F.E.A.R.
F.E.A.R. Extraction Point
F.E.A.R. Perseus MandateДля запуска нужна версия от GOG "F.E.A.R. Platinum"
1: перейти в папку "FEARXP2"
2: переименовать "StringEditRuntime.dll" в "StringEditRuntime_.dll" и "Default.archcfg" в "Default_.archcfg"
3: добавить "Default.archcfg", "StringEditRuntime.dll", "FEARXP2.cmd", "FEARServerXP.cmd"
4: запустить игру "FEARXP2.cmd"
5: Multiplayer -> Host -> LAN или через инет (нужно открыть порт), Bandwidth T3
6: Multiplayer -> Client Settings -> Player name: ник, CD Key: ник или случайный набор символов (должно быть уникально на игрока)
7: перейти в "FEARXP2\Config\ServerOptions", открыть "ServerOptions0000.txt" добавить вверху и сохранить:
[Extra]
SyncObjects=0
CoopMode=1
BotsMP=08: запустить сервер "FEARServerXP.cmd"
9: подключится к серверу, играть
автор: vityacv
тест: gmz
написано на: С, i686-w64-mingw32-clang++
source: https://github.com/Vityacv/fearservmod
dll: https://github.com/Vityacv/fearservmod/blob/master/bin/StringEditRuntime.dll
default.archcfg: https://github.com/Vityacv/fearservmod/blob/master/extra/Default.archcfg
FEARXP2.cmd: start /b FEARXP2.exe -userdirectory Config
FEARServerXP.cmd: start /b FEARServerXP.exe -userdirectory Config
- 5
-
добавь плаг ScyllaHide а ловить адреса будешь VirtualProtect в kernel32.dll - так что вероятно без проблем.
В 17.07.2017 в 18:16, keng сказал:А в чем проблема снять прот с файла dll или снять защиту на бряки?
вероятно там [CENSORED]ище вроде вмпрот
-
21 час назад, keng сказал:
Привет! Ты можешь узнать, по какому адресу DLL загрузилась в память. Получаем адреса (А0-А1), с которого и по который могут идти джампы. Далее ищем во всех модулях опкод jmp (0xE9)+XXXXXXX, где "XXXXXXX" - относительный адрес от местонахождения вызовы до А0-А1. Все, что влезает в пределы А0-А1 - прыгнет в адресное пространство DLL.
если юзается автоматика - там будет переходник или похожая муть. проще всего аттач x32_dbg/64, потом ctrl+g туда VirtualProtect, поставить там брек, заинжектить длл и ловить все адреса.. конечно если длл ставит протект на кодосекцию 1 раз - и юзает свой код копирования - будет не так легко
-
4 часа назад, fredcpp сказал:
Why continue giving those guys such options?
u can use it as "free beta test" and this is last "easy serv crash" method
-
14 часа назад, elena сказал:
Привет Пора писать античит
нуу новый sec2 продвигается по отлому сервер фич
-
В 12.05.2017 в 13:10, Razi сказал:
1) Какой язык лучше изучать новичку C++ или C# ? Или может вообще Visual Basic или может совсем другой язык?
C на mingw64 а asm на NASM
-
43 минуты назад, keng сказал:
прокомментируй свой пост. ;]
хз эт древний треш на GTS (масм32), так что дебагер в лапы и вперед
а в этом тренере нехватает прыжка в STUNT типа что бы 10500 раз нажать
-
совместимую нашел?
-
1 час назад, partoftheworlD сказал:
но прошивки openwrt для каждого разные.
там только 96368MVNgr и 96368MVWG
-
https://lede-project.org/toh/hwdata/zte/zte_zxdsl_20931wiiv_1
и откуда там такое lol
лучше затести (креш возможен):
финал:
через putty управление:
почти мусор:
- 1
-
28 минуты назад, keng сказал:
CreateToolhelp32Shapshot и вперед, бегать по списку и искать по имени модуля. Дальше уже по ProcessID вытащить.
в длл такая движуха не норм. GetCurrentProcessId ок
-
В 30.03.2017в16:08, ШАРИК сказал:
DllEntryPoint
.. поток там создай на функцию которая создаст окно
-
F.E.A.R. Combat v1.08 or SEC2 / Perseus Mandate v1.0
Просмотр файла
Insert menu
Num0 fix camera
Num1 fix move
Num2 fix pickup
Num3 no spread
Num4 no recoil
Num5 no reload
Num6 no semi-auto
Num7 no clip
Num8 no pusher
Num9 no fall damage
/ no rand spawn
* auto medkit
- auto grenade (Frag, Proximity, Remote Charge, DeployableTurretGrenade, GrenadeLauncher, Scream)
+ auto target
Alt / run speed (slow/fast)
Alt * rapid fire (slow/fast)
Alt - melee mod (Frag, Proximity, Remote Charge, DeployableTurretGrenade, GrenadeLauncher, Missile, PAMissile, KnifeXP2, Scream, Plasma, ChainLightningGun, Melee)
Alt + super jump
Del show enemies (insignia/name or insignia/name/distance)
Home health max
PageUp health, armor
PageDown ammo
End weapon switch
Delete invalid team +team vote to kick any player (enable before select team)Insert menu
F1 pistol
F2 dual pistols
F3 submachinegun
F4 shotgun
F5 assault rifle
F6 nail gun
F7 semi-auto rifle
F8 cannon
F9 missile launcher
F10 plasma weapon
F11 vulcan cannon, turret helicopter, turret street, turret remote
F12 flying drone gun, bh cannon (в инвентаре должна быть 1 пушка)
Alt F1 advanced rifle
Alt F2 minigun
Alt F3 grenade launcher
Alt F5 laser carbine
Alt F6 chain lightning gun
Alt F7 slowmo recharger
Alt F8 slowmo full
Alt F9 slowmo infinite
Alt F10 immortal
Alt F11 shake
Alt F12 burn
Alt Pause rand pickup
Alt Enter chat spam
Alt Home health, armor, slowmo
Alt PageUp drop ammo
Alt Delete pickup teleport
Alt End spawn teleport
Alt PageDown player teleport
Alt Num0-9 sounds
Alt Del invisible mode
` spectating mode (hold to use)
Pause disconnect
Lwin rand guid +UniquePlayer (hold when join)Chat commands:
!list - players
!host - options
!pause - server
!crash - server
!attack - players
!kill - enemies
!kill x - player
!immortal x - player
!weapon x - send (F11 player must drop all weapons)
!ban x - player (SEC2 v2.0.1)
!team x - radio (1-63)
!anim x - animation (0-1000)Server SEC2 v2.0.1
!host - key ban
!pause - key ban
Server SEC2 v2.1.0
F1-F12 - key ban
Home health max - key ban
PageUp health/armor - key ban
PageDown ammo - key ban
Delete invalid team +team kick all - key ban
Alt / run speed - kick
Alt * rapid fire (fast) - kick
Alt F7 slowmo recharger - key ban
Alt F8 slowmo full - key ban
Alt F10 immortal - key ban
Alt F11 shake - kick
Alt F12 burn - key ban
Alt Pause rand pickup - ignored
Alt Enter chat spam - chat warning after spawn
Alt Home health/armor/slowmo - key ban
Alt End spawn teleport - key ban
Alt Num 0-9 sounds - key ban
Alt Del invisible mode - key ban
!crash - kick
!attack - key ban
!kill - key ban
!kill x - key ban
!immortal x - key ban
!weapon x - key ban!ban x - ignored
!anim 65-107 - key ban
Инжектить в главном меню игры!
Включить меню - Insert, меню доступно после загрузки карты!Написан на fasm
-
Добавил
-
Добавлено01.04.2017
-
Категория
- 5
-
-
в dll да. когда ехе над спец функцию.. например:
GetModule: virtual at esp .Modules rd 512 .ModulesSize rd 1 .Buffer rw MAX_PATH .locals = $-$$ rd 3 .hProcess rd 1 .Name rd 1 end virtual push esi push edi sub esp,.locals lea esi,[.Modules] lea edi,[.ModulesSize] push edi push 512*4 push esi push [.hProcess+3*4] call [K32EnumProcessModules] test eax,eax jz .Fail add [edi],esi lea edi,[.Buffer] .Next: push MAX_PATH push edi push dword[esi] push [.hProcess+3*4] call [K32GetModuleBaseNameW] test eax,eax jz .Skip push [.Name] push edi call [_wcsicmp] add esp,2*4 test eax,eax jz .Found .Skip: add esi,4 cmp [.ModulesSize],esi jnz .Next xor eax,eax jmp .Fail .Found: mov eax,[esi] .Fail: add esp,.locals pop edi pop esi ret 2*4
-
забить на масм - заюзать фасм или насм +dll
17 час назад, ambulatur сказал:Теперь последний и единственный вопрос. Как мне теперь реализовать этот pointer в masm x86 -? Т.е как доставать нужный мне offset на который указывает pointer ?
mov eax,[hw_dll] ;base
add eax,0x6552E8
mov eax,[eax+0x7C]
mov eax,[eax+0x5D4]
и так далее...
-
В 31.12.2016в01:02, partoftheworlD сказал:
если защита совпадает с PAGE_READWRITE или PAGE_WRITECOMBINE или PAGE_EXECUTE
PAGE_EXECUTE_READ и PAGE_EXECUTE_READWRITE
-
-
16 час назад, mraklbrw сказал:
Как найти статический базовый адрес / указатель на него?
никак. юзай K32EnumProcessModules, получи базу 1 модуля (ехе) +адрес
или NtQueryInformationProcess+ReadProcessMemory (PROCESS_BASIC_INFORMATION.PebBaseAddress)
-
26 минуты назад, ШАРИК сказал:
Люююди ,есть кто-нибудь туут? о_О
пробуй линкер заменить сам ЕХЕ - не поможет меняй компиль
-
5 часов назад, ШАРИК сказал:
Как быть ?
народ пишет что можно ulink.exe переим. в ilink32.exe и типа заработает (хм совместим?). переим. оригинал в _ilink32.exe, восстановишь если облом
-
15 минуту назад, ШАРИК сказал:
А как поменять линкер ?
гугл с++ builder linker ulink.exe
не особо сложно..
-
Только что, ШАРИК сказал:
как поменять ?И что от этого изменится ?Смогу ли я подключить Directx SDK?
хз читай доки
конечно. он поддерж .lib и не только
Dllimport, адреса функций и прочее
in Низкоуровневое программирование
Опубликовано
нет над K32EnumProcessModules тд тп и +/- базу в таком методе
над после CreateRemoteThread добавить WaitForSingleObject