Перейти к содержанию

gmz

Разработчики (+)
  • Постов

    400
  • Зарегистрирован

  • Посещение

  • Победитель дней

    26

Сообщения, опубликованные gmz

  1. Operation Flashpoint Red River

    Просмотр файла

    Num0 health
    Num1 stamina
    Num2 ammo
    Num3 no spread
    Num4 no reload
    Num5 rapid fire
    Num6 battle support
    Num7 no battlefield edge
    Num8 super jogging
    Num9 instant complete mission


     

    Совместимо с модом xlive.dll

    Написан на fasm


     

    • Плюс 1
  2. 6 минут назад, Garik66 сказал:

    в коде у тебя всё равно цикл

    он не прыгает назад, все время вперед = не цикл lol иначе бы завис поток как в тех 1 и 2 вариантах..

     

    1 минуту назад, Garik66 сказал:

    Скольки секундам будет соответствовать, например cmp eax,1000?

    ~1сек (если поток тормознет где то - будет больше)

    • Плюс 1
  3. @f -> вперед прыг

    перед тем как юзать апи винды посмотрел бы как они реализ. xD

    вероятно так будет ОК:

    newmem_TimerMission:
    push eax
    push ecx
    push edx
    call GetTickCount64
    cmp [TimeCheck],0
    jnz @f
    mov [TimeCheck],eax
    @@:
    sub eax,[TimeCheck]
    cmp eax,1000
    jb @f
    mov [TimeCheck],0
    @@:
    pop edx
    pop ecx
    pop eax
    
    cmp [TimeCheck],0
    jnz @f
    inc eax
    @@:
    mov [ecx+08],eax
    pop esi
    jmp returnhere_TimerMission
    

     

    • Плюс 2
  4. 1 час назад, Garik66 сказал:

    Ну твой способ это примерно тоже самое, что и мой второй способ, т.е. создание цикла и время паузы будет зависеть от частоты проца.

    в каком месте ты видишь в моем коде цикл? :D

    имей в виду что eax ecx edx GetTickCount64 перетирает. попробуй вставить чисто мой код и смотри как каждые ~2сек в TimeCheck ставится 0

    1 и 2 способы - бред.

  5. например так:

    DWORD OldProtect;
    DWORD_PTR Base = (DWORD_PTR)GetModuleHandle(L"user32.dll");
    DWORD_PTR Address1 = Base+0x1000;
    VirtualProtect((LPVOID)Address1,4,PAGE_EXECUTE_READWRITE,&OldProtect);
    memcpy((void*)Address1,(char*)("\x90\x90\x90\x90"),4);
    VirtualProtect((LPVOID)Address1,4,OldProtect,&OldProtect);

     

    • Плюс 1
  6. Нашел щас рипак на рутрекере - заработал как надо прям :) Вот только трейнер что то не работает этот :( А то что античит есть, я с начала и не подумал об этом. Включаю СЕ и игра сразу пропадает....

    там какой то говнорепак у которого установщик падает lol

    ты точно эту игру закачал? она ведь 2009г xD

  7. Давно в неё ещо хотел побегать, да что то она не а какую не идет на win 10 - Хотя почитав комментарии, люди и на 8 _ке её не как не завидут.

     

    на лиц. securom7, наверно он крешит +там еще забавный античит есть который развлекается с:

    EnumWindows

    GetWindowTextA

    GetClassNameA

    EnumProcesses

    EnumProcessModules

    GetModuleBaseNameA

    1.02 норм запускается на вин10 (если не считать бага когда больше 2гб видео, тогда она ставит -1024мб видео и блочит некоторые видео настройки и разр. экрана)

    ps фикс видео: 0xE2335D mov esi,0x1000 типа 4096мб

    • Плюс 1
  8. тогдааа... это будет выглядеть так:

    push 0x71 ;VK_F2call [GetAsyncKeyState]cmp [kOptionA+1],ahjz @fmov [kOptionA+1],ahtest ah,ahjz @fcmp [kOptionA],0jnz kkk1push 0push 1push 0push 0x4B ;Kcall [keybd_event]push 0push 2push 0push 0x4B ;Kcall [keybd_event]mov [kOptionA],1jmp @fkkk1:push 0push 1push 0push 0x45 ;Ecall [keybd_event]push 0push 2push 0push 0x45 ;Ecall [keybd_event]mov [kOptionA],0@@:

    kOptionA это db 0,0

    • Плюс 1
  9. так в чем проблема то? эт легко..

    cmp [kOptionA],1jnz @fpush 0push 1push 0push 0x4B ;Kcall [keybd_event]push 0push 2push 0push 0x4B ;Kcall [keybd_event]@@:cmp [kOptionA],2jnz @fpush 0push 1push 0push 0x45 ;Ecall [keybd_event]push 0push 2push 0push 0x45 ;Ecall [keybd_event]@@:
  10. "keybd_event" надо калить последовательно, тогда нажимает/отпускает клавишу

    push 0push 1push 0push 0x70 ;VK_F1call keybd_eventpush 0push 2push 0push 0x70 ;VK_F1call keybd_event

    но лучше попробую заюзать SendMessageW (куда игра сохр хендл окна найди в коде игры)

    push 0x1push 0x70 ;VK_F1push 0x100 ;WM_KEYDOWNpush hWndcall SendMessageW
×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.