Перейти к содержанию

gmz

Разработчики (+)
  • Постов

    400
  • Зарегистрирован

  • Посещение

  • Победитель дней

    26

Весь контент gmz

  1. ты должен его сам задать, например WCHAR buffer[1024]; wcscpy_s(buffer,1024,text1); wcscat_s(buffer,1024-ARRAYSIZE(text1),text2);
  2. вариант SendMessage и LB_GETTEXT: апи имел ввиду. вс страхует нубов и прочих эпик идиотов xD
  3. зачем так все усложнять, эт прям бредокод какой то lol юзай SendMessage + CB_GETCURSEL + SendMessage LB_GETTEXT+ конверт ид дада bufferoverflow был запланирован
  4. хмм можно без массива.. получаешь строку (которую выбрал юзер) через SendMessage LB_GETTEXT, снова конвертишь ИД -> swscanf или _wtoi - юзаешь ИД..
  5. PROCESSENTRY32 ProcessEntry; WCHAR zzzz[1024]; swprintf(zzzz,L"Id: %d Name: %s",ProcessEntry.th32ProcessID,ProcessEntry.szExeFile); для динам. буфера заюзай HeapAlloc/malloc, для размера возьми количество проц. * MAX_PATH или можешь получать каждый раз размер имени проц. (wcslen) а потом юзать HeapRealloc..
  6. ShowWindow(CreateWindowExW(0,WinName,WinName,WS_SYSMENU+WS_MINIMIZEBOX,CW_USEDEFAULT,CW_USEDEFAULT,0,0,0,0,0,0),SW_SHOW); ShowWindow(CreateWindowExW(0,WinName,L"zzz",WS_SYSMENU+WS_MINIMIZEBOX,CW_USEDEFAULT,CW_USEDEFAULT,0,0,0,0,0,0),SW_SHOW); хз что в этом сложного
  7. переходишь на IGame__EnableDebugSocket там смотришь куда идет инфа которая в rdx, делаешь выводы можно еще x64_dbg -> ctrl+r заюзать на начало "функции"
  8. упх в 1 клик пропускается, а твик (меньше мусора/быстрее распак) -9 --small --no-filter
  9. ... 00401547 3B0C95 80604000 CMP ECX,DWORD PTR [EDX*4+406080] 0040154E 0F85 AC000000 JNE 00401600 00401554 0FB7B424 98000000 MOVZX ESI,WORD PTR [ESP+98] <<<<<<<< jmp куда то 0040155C 83FE 01 CMP ESI,1 0040155F 0F84 EB000000 JE 00401650 00401565 83FE 02 CMP ESI,2 00401568 75 07 JNE SHORT 00401571 ... где то: 00402A31 0FB7B4E4 98000000 MOVZX ESI,WORD PTR [ESP+98] 00402A39 3D 00100000 CMP EAX,1000 00402A3E 7F 05 JG SHORT 00402A45 00402A40 05 68BF0000 ADD EAX,0BF68 00402A45 ^ E9 12EBFFFF JMP 0040155C = 5000 +/- воу воу: 00403000 64:A1 30000000 MOV EAX,DWORD PTR FS:[30] 00403006 0FB640 02 MOVZX EAX,BYTE PTR [EAX+2] 0040300A C3 RET ps упх фейл, хоть бы твикнул как следует xD
  10. gmz

    winapi

    + CheckRemoteDebuggerPresent +через PEB иногда получают эту инфу ну и такое: EnumProcesses EnumWindows GetWindowTextA/W GetClassNameA/W FindWindowA/W
  11. почему делфиииии почееемммуууууу lulz на С это бы выглядело так: BYTE bOption1_ON[] = {0xFF}; DWORD_PTR aOption1; exeBase = (DWORD_PTR)GetModule(hProcess,L"client.dll") aOption1 = exeBase+0xF054E43; в кнопке: WriteProcMemory(aOption11,bOption1_ON,sizeof bOption1_ON); ...
  12. там GameClient.dll и GameServer.dll если патчить GameClient.dll - эффект будет такой как будто мультиплеер хакнуть пытаешся
  13. а это https://github.com/akamajoris/injector ?
  14. даа стремные антивири xD обновил минимум корректировка
  15. хммм разве не лучше чисто СЕ + x64_dbg?
  16. в момент заполнения списка, после апи которая достает имя, ставишь _wcsicmp на интерес. проц. потом добавляешь текст через wcscat
  17. gmz

    Tunngle AntiAdware Patch

    Tunngle AntiAdware Patch aka Tunngle антибаннер * блокировка загрузки рекламы * скрытие баннерных мест * работают некоторые опции лиц. * автоматическое получение пути установки * теоретически универсал патчер * написан на NASM * интерфейс консоль * совместим Win7+ почему? хотел поиграть в кооп игру.. ииии тут вылезло рекламное [CENSORED]о lulz Tunngle Patch.zip
  18. ахах ну и трешак, на мингве вместо mov eax,[fs:dword 48] какой то [xxxxxxxx] в даные, оно на студии нормально?
  19. ну да длл, зачем пародировать всякий [CENSORED]оскрипт.. например в моих dll хук ведет сразу на спец функцию, которая лежит в dll. удобно xD
×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.