-
Постов
400 -
Зарегистрирован
-
Посещение
-
Победитель дней
26
Тип контента
Профили
Форумы
Загрузки
Блоги
Сообщения, опубликованные gmz
-
-
хмм можно без массива.. получаешь строку (которую выбрал юзер) через SendMessage LB_GETTEXT, снова конвертишь ИД -> swscanf или _wtoi - юзаешь ИД..
-
1 минуту назад, afro228offical сказал:
Так мне чтобы лишних элементов массива не объявлять
а зачем он нужен? SendMessage и так заполнит список
-
56 минут назад, afro228offical сказал:
Короче , как сделать так , чтобы программа рассчитывала место в символах под (ProcInfo.th32ProcessID+ProcInfo.szExeFile)
создавался массив из wchar_t или WCHAR и туда записывались ProcInfo.th32ProcessID и " | " и ProcInfo.szExeFile ?PROCESSENTRY32 ProcessEntry; WCHAR zzzz[1024]; swprintf(zzzz,L"Id: %d Name: %s",ProcessEntry.th32ProcessID,ProcessEntry.szExeFile);
для динам. буфера заюзай HeapAlloc/malloc, для размера возьми количество проц. * MAX_PATH или можешь получать каждый раз размер имени проц. (wcslen) а потом юзать HeapRealloc..
-
ShowWindow(CreateWindowExW(0,WinName,WinName,WS_SYSMENU+WS_MINIMIZEBOX,CW_USEDEFAULT,CW_USEDEFAULT,0,0,0,0,0,0),SW_SHOW); ShowWindow(CreateWindowExW(0,WinName,L"zzz",WS_SYSMENU+WS_MINIMIZEBOX,CW_USEDEFAULT,CW_USEDEFAULT,0,0,0,0,0,0),SW_SHOW);
хз что в этом сложного
- 1
-
переходишь на IGame__EnableDebugSocket там смотришь куда идет инфа которая в rdx, делаешь выводы
можно еще x64_dbg -> ctrl+r заюзать на начало "функции"
-
1 час назад, holy сказал:
А упаковал чтобы статическим анализом не пользовались ) Изменил имена секций чтобы UPX'ом не распаковали (только отладчиком).
упх в 1 клик пропускается, а твик (меньше мусора/быстрее распак) -9 --small --no-filter
-
... 00401547 3B0C95 80604000 CMP ECX,DWORD PTR [EDX*4+406080] 0040154E 0F85 AC000000 JNE 00401600 00401554 0FB7B424 98000000 MOVZX ESI,WORD PTR [ESP+98] <<<<<<<< jmp куда то 0040155C 83FE 01 CMP ESI,1 0040155F 0F84 EB000000 JE 00401650 00401565 83FE 02 CMP ESI,2 00401568 75 07 JNE SHORT 00401571 ... где то: 00402A31 0FB7B4E4 98000000 MOVZX ESI,WORD PTR [ESP+98] 00402A39 3D 00100000 CMP EAX,1000 00402A3E 7F 05 JG SHORT 00402A45 00402A40 05 68BF0000 ADD EAX,0BF68 00402A45 ^ E9 12EBFFFF JMP 0040155C
= 5000 +/-
воу воу:
00403000 64:A1 30000000 MOV EAX,DWORD PTR FS:[30] 00403006 0FB640 02 MOVZX EAX,BYTE PTR [EAX+2] 0040300A C3 RET
ps упх фейл, хоть бы твикнул как следует xD
-
mingw64 +гугле +msdn
-
8 часов назад, partoftheworlD сказал:
IsDebuggerPresent показывает, находится ли процесс, который её вызывает, в контексте отладчика, то есть отлаживается ли он. Чаще всего эта функция используется.
+ CheckRemoteDebuggerPresent +через PEB иногда получают эту инфу
ну и такое:
EnumProcesses
EnumWindows
GetWindowTextA/W
GetClassNameA/W
FindWindowA/W -
16 час назад, NeoProgrammer сказал:
Я пытался все преобразовать в Int64, но выдаёт такую ошибку
а DWORD_PTR ?
-
почему делфиииии почееемммуууууу lulz
на С это бы выглядело так:
BYTE bOption1_ON[] = {0xFF}; DWORD_PTR aOption1; exeBase = (DWORD_PTR)GetModule(hProcess,L"client.dll") aOption1 = exeBase+0xF054E43;
в кнопке:
WriteProcMemory(aOption11,bOption1_ON,sizeof bOption1_ON); ...
-
12 часа назад, LIRW сказал:
Там как то задумано запутанно
там GameClient.dll и GameServer.dll
если патчить GameClient.dll - эффект будет такой как будто мультиплеер хакнуть пытаешся -
-
15 час назад, afro228offical сказал:
Как DWORD перевести в wchar_t wcs[260]; ?
типа swprintf(buffer,L"%d",&buffer); ?
-
В 16.05.2016в18:12, STAVROS сказал:
как то стрёмно (
даа стремные антивири xD
обновил
минимум корректировка
-
хммм разве не лучше чисто СЕ + x64_dbg?
-
14 часа назад, afro228offical сказал:
Но теперь другой вопрос . Как выводить рядом с именами процессов какой-нибудь текст ?
в момент заполнения списка, после апи которая достает имя, ставишь _wcsicmp на интерес. проц.
потом добавляешь текст через wcscat- 1
-
Tunngle AntiAdware Patch aka Tunngle антибаннер
* блокировка загрузки рекламы
* скрытие баннерных мест
* работают некоторые опции лиц.
* автоматическое получение пути установки
* теоретически универсал патчер
* написан на NASM* интерфейс консоль
* совместим Win7+
почему? хотел поиграть в кооп игру.. ииии тут вылезло рекламное [CENSORED]о lulz
- 2
-
ахах ну и трешак, на мингве вместо mov eax,[fs:dword 48] какой то [xxxxxxxx] в даные, оно на студии нормально?
-
ну да длл, зачем пародировать всякий [CENSORED]оскрипт..
например в моих dll хук ведет сразу на спец функцию, которая лежит в dll. удобно xD -
7 часов назад, partoftheworlD сказал:
new Random(System.nanoTime()).nextInt(25)
#include "intrin.h" rand();
такое пойдет?
-
15 час назад, KIllerrr сказал:
Я так понимаю, можно использовать рендер игры ?
просто хук не в d3d9.dll а перед вызовом, на игровом коде.
...
MOV DWORD PTR [0CFBD10],EAX
MOV EAX,DWORD PTR [0D064A8] << hook +device
MOV ECX,DWORD PTR [EAX]
MOV EDX,DWORD PTR [ECX+44]
PUSH EBX
PUSH EBX
PUSH EAX
CALL EDX << EndScene...
-
разве не правильней сначала выяснить как именно он детектит а потом придумать макс сложности облом для античита?
2 вариант. ну и чем оно отличается от GetModuleHandle+поиск паттрена... сомнительно.
кст а если хук ендсцене поставить в коде игры (перед переходом в d3d9)? или там проверка на патчкод?
-
так оно там скринит HWND_DESKTOP, если окно д3д подсунуть?
wcscat_s для динамического массива типа wchar_t.
in Низкоуровневое программирование
Опубликовано
зачем так все усложнять, эт прям бредокод какой то lol
юзай SendMessage + CB_GETCURSEL + SendMessage LB_GETTEXT+ конверт ид
дада bufferoverflow был запланирован