Перейти к содержанию

gmz

Разработчики (+)
  • Постов

    400
  • Зарегистрирован

  • Посещение

  • Победитель дней

    26

Сообщения, опубликованные gmz

  1. В 08.07.2016в19:35, afro228offical сказал:

    А id я буду загружать в вектор . И выбирать вектор с тем номером , который выбрал юзер в listbox

    зачем так все усложнять, эт прям бредокод какой то lol

    юзай SendMessage + CB_GETCURSEL + SendMessage LB_GETTEXT+ конверт ид

     

    21 часа назад, holy сказал:

    То что студии не нравится swprintf это я знаю, по этому и не люблю Visual Studio, слишком много на себя берет.

    дада bufferoverflow был запланирован :D

     

  2. 56 минут назад, afro228offical сказал:

    Короче , как сделать так , чтобы программа рассчитывала место в символах под (ProcInfo.th32ProcessID+ProcInfo.szExeFile)
    создавался массив из wchar_t или WCHAR и туда записывались ProcInfo.th32ProcessID и " | " и ProcInfo.szExeFile ?

    PROCESSENTRY32 ProcessEntry;
    WCHAR zzzz[1024];
    
    swprintf(zzzz,L"Id: %d Name: %s",ProcessEntry.th32ProcessID,ProcessEntry.szExeFile);

    для динам. буфера заюзай HeapAlloc/malloc, для размера возьми количество проц. * MAX_PATH или можешь получать каждый раз размер имени проц. (wcslen) а потом юзать HeapRealloc..

     

  3. 1 час назад, holy сказал:

    А упаковал чтобы статическим анализом не пользовались ) Изменил имена секций чтобы UPX'ом не распаковали (только отладчиком).

    упх в 1 клик пропускается, а твик (меньше мусора/быстрее распак) -9 --small --no-filter

  4. ...
    00401547    3B0C95 80604000             CMP ECX,DWORD PTR [EDX*4+406080]
    0040154E    0F85 AC000000               JNE 00401600
    00401554    0FB7B424 98000000           MOVZX ESI,WORD PTR [ESP+98]	<<<<<<<< jmp куда то
    0040155C    83FE 01                     CMP ESI,1
    0040155F    0F84 EB000000               JE 00401650
    00401565    83FE 02                     CMP ESI,2
    00401568    75 07                       JNE SHORT 00401571
    ...
    
    где то:
    00402A31    0FB7B4E4 98000000           MOVZX ESI,WORD PTR [ESP+98]
    00402A39    3D 00100000                 CMP EAX,1000
    00402A3E    7F 05                       JG SHORT 00402A45
    00402A40    05 68BF0000                 ADD EAX,0BF68
    00402A45  ^ E9 12EBFFFF                 JMP 0040155C

    = 5000 +/-

     

    воу воу:

    00403000    64:A1 30000000              MOV EAX,DWORD PTR FS:[30]
    00403006    0FB640 02                   MOVZX EAX,BYTE PTR [EAX+2]
    0040300A    C3                          RET

    ps упх фейл, хоть бы твикнул как следует xD

     

  5. 8 часов назад, partoftheworlD сказал:

    IsDebuggerPresent показывает, находится ли процесс, который её вызывает, в контексте отладчика, то есть отлаживается ли он. Чаще всего эта функция используется.

    + CheckRemoteDebuggerPresent +через PEB иногда получают эту инфу

    ну и такое:

    EnumProcesses
    EnumWindows
    GetWindowTextA/W
    GetClassNameA/W
    FindWindowA/W

     

  6. 14 часа назад, afro228offical сказал:

    Но теперь другой вопрос . Как выводить рядом с именами процессов какой-нибудь текст ?

    в момент заполнения списка, после апи которая достает имя, ставишь _wcsicmp на интерес. проц.
    потом добавляешь текст через wcscat

    • Плюс 1
  7. Tunngle AntiAdware Patch aka Tunngle антибаннер

     

    * блокировка загрузки рекламы
    * скрытие баннерных мест
    * работают некоторые опции лиц.
    * автоматическое получение пути установки
    * теоретически универсал патчер
    * написан на NASM

    * интерфейс консоль

    * совместим Win7+

     

    почему? хотел поиграть в кооп игру.. ииии тут вылезло рекламное [CENSORED]о lulz

     

    Tunngle Patch.zip

    • Плюс 2
  8. 15 час назад, KIllerrr сказал:

    Я так понимаю, можно использовать рендер игры ?

    просто хук не в d3d9.dll а перед вызовом, на игровом коде.

    ...
    MOV DWORD PTR [0CFBD10],EAX
    MOV EAX,DWORD PTR [0D064A8]        << hook +device
    MOV ECX,DWORD PTR [EAX]
    MOV EDX,DWORD PTR [ECX+44]
    PUSH EBX
    PUSH EBX
    PUSH EAX
    CALL EDX    << EndScene

    ...

  9. разве не правильней сначала выяснить как именно он детектит а потом придумать макс сложности облом для античита?

    2 вариант. ну и чем оно отличается от GetModuleHandle+поиск паттрена... сомнительно.

    кст а если хук ендсцене поставить в коде игры (перед переходом в d3d9)? или там проверка на патчкод?

     

×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.