Перейти к содержанию

Рекомендуемые сообщения

Прошу помочь мне, я совершенно не понимаю,как можно взломать игру Sacred Underworld , со взломом других игр проблем не было, но вот как только коснулся этой игры... сразу впал в ступор. Там похоже стоит какая-то защита, не подскажите ли вы, как мне лучше ее обойти или возможны какие-то другие варианты взлома этой игры Cheat Engin 'ом ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ну форуме нет экстрасенсов чтобы на расстоянии решать неописанные проблемы - конкретнее опишите, в чем проблема.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ну форуме нет экстрасенсов чтобы на расстоянии решать неописанные проблемы - конкретнее опишите, в чем проблема.

Да там во всем проблема :D но буду точнее, к примеру деньги. Экранное значение и значение действительное координально отличаюстся. приведу пример:

искал поиском неизвестного(прибавилось||уменьшилось) на 4 остановился и стал замораживать. оказалось что верное значение(8.47...(много циферок)...23E -35

при заморозки и каком-либо изменении денег, игрока разрывает(:D) жизнь 0 и просто пятно крови (остается вариант только перезагружаться) а если не замораживая адрес натравить на него отладчик, он ничего не видит(отладчик) , я пробовал и что пишет в этот адрес и что читает этот адрес. по всякому. толку 0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

//krenovut на всякий случай попробуйте сменить тип этого адреса на целое 4 байта и/или переконвертить значение из float в целое, посмотрите какое там будет значение в памяти.

ЗЫ. Может 2 байта целое

Изменено пользователем M4K

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

а как решить проблему с тем,что когда меняешь тебя убивает?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Сорри. Надо скопировать адрес, и сменить тип скопированного адреса. В ArtMoney я так делаю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Судя по всему, игра что-то делает с кодом. Отладчик срабатывает, но через раз - код меняет своё положение в памяти, игра её выделяет чуть ли не каждый кадр, куда весь код и запихивает. Со здоровьем и статами проблем нет, а с деньгами я наткнулся на такую процедуру:


sacred.exe+190731 - mov ecx,[sacred.exe+6D5C40]
sacred.exe+190737 - push ebx
sacred.exe+190738 - push esi
sacred.exe+190739 - mov bl,01
sacred.exe+19073B - call sacred.exe+203E30
sacred.exe+190740 - mov esi,eax
sacred.exe+190742 - test esi,esi
sacred.exe+190744 - je sacred.exe+190AE0
sacred.exe+19074A - mov ecx,[sacred.exe+142EE5C]
sacred.exe+190750 - push ebp
sacred.exe+190751 - lea eax,[esp+0C]
sacred.exe+190755 - push edi
sacred.exe+190756 - push eax
sacred.exe+190757 - push 04
sacred.exe+190759 - push 00001000
sacred.exe+19075E - push ecx
sacred.exe+19075F - mov [esp+20],00000000
sacred.exe+190767 - call dword ptr [sacred.exe+490254]
sacred.exe+19076D - xor eax,eax
sacred.exe+19076F - mov ebp,[sacred.exe+142EE5C]
sacred.exe+190775 - mov al,[esi+38]
sacred.exe+190778 - mov edx,[esi+000003B4]
sacred.exe+19077E - mov edi,eax
sacred.exe+190780 - shl edi,08
sacred.exe+190783 - or edi,eax
sacred.exe+190785 - shl edi,08
sacred.exe+190788 - or edi,eax
sacred.exe+19078A - shl edi,08
sacred.exe+19078D - or edi,eax
sacred.exe+19078F - mov eax,[ebp+00]
sacred.exe+190792 - xor edx,edi
sacred.exe+190794 - cmp eax,edx
sacred.exe+190796 - je sacred.exe+1907A4
sacred.exe+190798 - xor bl,bl
sacred.exe+19079A - mov [esi+000003B4],00000001
sacred.exe+1907A4 - mov eax,[esi+000003EE]
sacred.exe+1907AA - mov ecx,[ebp+04]
sacred.exe+1907AD - xor eax,edi
sacred.exe+1907AF - cmp ecx,eax
sacred.exe+1907B1 - je sacred.exe+1907BF
sacred.exe+1907B3 - xor bl,bl
sacred.exe+1907B5 - mov [esi+000003EE],00000001
sacred.exe+1907BF - mov eax,[ebp+08]
sacred.exe+1907C2 - xor ecx,ecx
sacred.exe+1907C4 - mov cx,[esi+000003FE]
sacred.exe+1907CB - xor ecx,edi
sacred.exe+1907CD - cmp eax,ecx
sacred.exe+1907CF - je sacred.exe+1907DC
sacred.exe+1907D1 - xor bl,bl
sacred.exe+1907D3 - mov word ptr [esi+000003FE],0001
sacred.exe+1907DC - mov dx,[ebp+4E]
sacred.exe+1907E0 - add ebp,0C
sacred.exe+1907E3 - cmp dx,[esi+000003F2]
sacred.exe+1907EA - je sacred.exe+190804
sacred.exe+1907EC - push sacred.exe+54E650
sacred.exe+1907F1 - call sacred.exe+26EF40
sacred.exe+1907F6 - add esp,04
sacred.exe+1907F9 - xor bl,bl
sacred.exe+1907FB - mov word ptr [esi+000003F2],0000
sacred.exe+190804 - mov ax,[ebp+44]
sacred.exe+190808 - cmp ax,[esi+000003F4]
sacred.exe+19080F - je sacred.exe+190829
sacred.exe+190811 - push sacred.exe+54E640
sacred.exe+190816 - call sacred.exe+26EF40
sacred.exe+19081B - add esp,04
sacred.exe+19081E - xor bl,bl
sacred.exe+190820 - mov word ptr [esi+000003F4],0000
sacred.exe+190829 - mov cx,[ebp+46]
sacred.exe+19082D - cmp cx,[esi+000003F6]
sacred.exe+190834 - je sacred.exe+19084E
sacred.exe+190836 - push sacred.exe+54E630
sacred.exe+19083B - call sacred.exe+26EF40
sacred.exe+190840 - add esp,04
sacred.exe+190843 - xor bl,bl
sacred.exe+190845 - mov word ptr [esi+000003F6],0000
sacred.exe+19084E - mov dx,[ebp+48]
sacred.exe+190852 - cmp dx,[esi+000003F8]
sacred.exe+190859 - je sacred.exe+190873
sacred.exe+19085B - push sacred.exe+54E620
sacred.exe+190860 - call sacred.exe+26EF40
sacred.exe+190865 - add esp,04
sacred.exe+190868 - xor bl,bl
sacred.exe+19086A - mov word ptr [esi+000003F8],0000
sacred.exe+190873 - mov ax,[ebp+4A]
sacred.exe+190877 - cmp ax,[esi+000003FA]
sacred.exe+19087E - je sacred.exe+190898
sacred.exe+190880 - push sacred.exe+54E610
sacred.exe+190885 - call sacred.exe+26EF40
sacred.exe+19088A - add esp,04
sacred.exe+19088D - xor bl,bl
sacred.exe+19088F - mov word ptr [esi+000003FA],0000
sacred.exe+190898 - mov cx,[ebp+4C]
sacred.exe+19089C - cmp cx,[esi+000003FC]
sacred.exe+1908A3 - je sacred.exe+1908BD
sacred.exe+1908A5 - push sacred.exe+54E600
sacred.exe+1908AA - call sacred.exe+26EF40
sacred.exe+1908AF - add esp,04
sacred.exe+1908B2 - xor bl,bl
sacred.exe+1908B4 - mov word ptr [esi+000003FC],0000
sacred.exe+1908BD - mov dl,[ebp+14]
sacred.exe+1908C0 - mov al,[esi+000003C4]
sacred.exe+1908C6 - cmp dl,al
sacred.exe+1908C8 - je sacred.exe+1908D9
sacred.exe+1908CA - push sacred.exe+54E5EC
sacred.exe+1908CF - call sacred.exe+26EF40
sacred.exe+1908D4 - add esp,04
sacred.exe+1908D7 - xor bl,bl
sacred.exe+1908D9 - mov al,[ebp+15]
sacred.exe+1908DC - mov cl,[esi+000003C5]
sacred.exe+1908E2 - cmp al,cl
sacred.exe+1908E4 - je sacred.exe+1908F5
sacred.exe+1908E6 - push sacred.exe+54E5D8
sacred.exe+1908EB - call sacred.exe+26EF40
sacred.exe+1908F0 - add esp,04
sacred.exe+1908F3 - xor bl,bl
sacred.exe+1908F5 - mov cl,[ebp+16]
sacred.exe+1908F8 - mov al,[esi+000003C6]
sacred.exe+1908FE - cmp cl,al
sacred.exe+190900 - je sacred.exe+190911
sacred.exe+190902 - push sacred.exe+54E5C4
sacred.exe+190907 - call sacred.exe+26EF40
sacred.exe+19090C - add esp,04
sacred.exe+19090F - xor bl,bl
sacred.exe+190911 - mov dl,[ebp+17]
sacred.exe+190914 - mov al,[esi+000003C7]
sacred.exe+19091A - cmp dl,al
sacred.exe+19091C - je sacred.exe+19092D
sacred.exe+19091E - push sacred.exe+54E5B0
sacred.exe+190923 - call sacred.exe+26EF40
sacred.exe+190928 - add esp,04
sacred.exe+19092B - xor bl,bl
sacred.exe+19092D - mov al,[ebp+18]
sacred.exe+190930 - mov cl,[esi+000003C8]
sacred.exe+190936 - cmp al,cl
sacred.exe+190938 - je sacred.exe+190949
sacred.exe+19093A - push sacred.exe+54E59C
sacred.exe+19093F - call sacred.exe+26EF40
sacred.exe+190944 - add esp,04
sacred.exe+190947 - xor bl,bl
sacred.exe+190949 - mov cl,[ebp+19]
sacred.exe+19094C - mov al,[esi+000003C9]
sacred.exe+190952 - cmp cl,al
sacred.exe+190954 - je sacred.exe+190965
sacred.exe+190956 - push sacred.exe+54E588
sacred.exe+19095B - call sacred.exe+26EF40
sacred.exe+190960 - add esp,04
sacred.exe+190963 - xor bl,bl
sacred.exe+190965 - mov dl,[ebp+1B]
sacred.exe+190968 - mov al,[esi+000003CB]
sacred.exe+19096E - cmp dl,al
sacred.exe+190970 - je sacred.exe+190981
sacred.exe+190972 - push sacred.exe+54E574
sacred.exe+190977 - call sacred.exe+26EF40
sacred.exe+19097C - add esp,04
sacred.exe+19097F - xor bl,bl
sacred.exe+190981 - mov al,[ebp+24]
sacred.exe+190984 - mov cl,[esi+000003D4]
sacred.exe+19098A - cmp al,cl
sacred.exe+19098C - je sacred.exe+19099D
sacred.exe+19098E - push sacred.exe+54E560
sacred.exe+190993 - call sacred.exe+26EF40
sacred.exe+190998 - add esp,04
sacred.exe+19099B - xor bl,bl
sacred.exe+19099D - mov cl,[ebp+25]
sacred.exe+1909A0 - mov al,[esi+000003D5]
sacred.exe+1909A6 - cmp cl,al
sacred.exe+1909A8 - je sacred.exe+1909B9
sacred.exe+1909AA - push sacred.exe+54E54C
sacred.exe+1909AF - call sacred.exe+26EF40
sacred.exe+1909B4 - add esp,04
sacred.exe+1909B7 - xor bl,bl
sacred.exe+1909B9 - mov dl,[ebp+26]
sacred.exe+1909BC - mov al,[esi+000003D6]
sacred.exe+1909C2 - cmp dl,al
sacred.exe+1909C4 - je sacred.exe+1909D5
sacred.exe+1909C6 - push sacred.exe+54E538
sacred.exe+1909CB - call sacred.exe+26EF40
sacred.exe+1909D0 - add esp,04
sacred.exe+1909D3 - xor bl,bl
sacred.exe+1909D5 - mov al,[ebp+27]
sacred.exe+1909D8 - mov cl,[esi+000003D7]
sacred.exe+1909DE - cmp al,cl
sacred.exe+1909E0 - je sacred.exe+1909F1
sacred.exe+1909E2 - push sacred.exe+54E524
sacred.exe+1909E7 - call sacred.exe+26EF40
sacred.exe+1909EC - add esp,04
sacred.exe+1909EF - xor bl,bl
sacred.exe+1909F1 - mov cl,[ebp+28]
sacred.exe+1909F4 - mov al,[esi+000003D8]
sacred.exe+1909FA - cmp cl,al
sacred.exe+1909FC - je sacred.exe+190A0D
sacred.exe+1909FE - push sacred.exe+54E510
sacred.exe+190A03 - call sacred.exe+26EF40
sacred.exe+190A08 - add esp,04
sacred.exe+190A0B - xor bl,bl
sacred.exe+190A0D - mov dl,[ebp+29]
sacred.exe+190A10 - mov al,[esi+000003D9]
sacred.exe+190A16 - cmp dl,al
sacred.exe+190A18 - je sacred.exe+190A29
sacred.exe+190A1A - push sacred.exe+54E4FC
sacred.exe+190A1F - call sacred.exe+26EF40
sacred.exe+190A24 - add esp,04
sacred.exe+190A27 - xor bl,bl
sacred.exe+190A29 - mov al,[ebp+2A]
sacred.exe+190A2C - mov cl,[esi+000003DA]
sacred.exe+190A32 - cmp al,cl
sacred.exe+190A34 - je sacred.exe+190A45
sacred.exe+190A36 - push sacred.exe+54E4E8
sacred.exe+190A3B - call sacred.exe+26EF40
sacred.exe+190A40 - add esp,04
sacred.exe+190A43 - xor bl,bl
sacred.exe+190A45 - mov cl,[ebp+2B]
sacred.exe+190A48 - mov al,[esi+000003DB]
sacred.exe+190A4E - cmp cl,al
sacred.exe+190A50 - je sacred.exe+190A61
sacred.exe+190A52 - push sacred.exe+54E4D4
sacred.exe+190A57 - call sacred.exe+26EF40
sacred.exe+190A5C - add esp,04
sacred.exe+190A5F - xor bl,bl
sacred.exe+190A61 - mov eax,[sacred.exe+142EE60]
sacred.exe+190A66 - mov edx,[esi+000003B4]
sacred.exe+190A6C - shl edi,1
sacred.exe+190A6E - mov ecx,[eax]
sacred.exe+190A70 - xor edx,edi
sacred.exe+190A72 - cmp ecx,edx
sacred.exe+190A74 - je sacred.exe+190A85
sacred.exe+190A76 - mov ecx,00000001
sacred.exe+190A7B - xor bl,bl
sacred.exe+190A7D - mov [esi+000003B4],ecx
sacred.exe+190A83 - jmp sacred.exe+190A8A
sacred.exe+190A85 - mov ecx,00000001
sacred.exe+190A8A - mov edx,[esi+000003EE]
sacred.exe+190A90 - mov ebp,[eax+04]
sacred.exe+190A93 - xor edx,edi
sacred.exe+190A95 - cmp ebp,edx
sacred.exe+190A97 - je sacred.exe+190AA1
sacred.exe+190A99 - xor bl,bl
sacred.exe+190A9B - mov [esi+000003EE],ecx
sacred.exe+190AA1 - xor edx,edx
sacred.exe+190AA3 - mov dx,[esi+000003FE]
sacred.exe+190AAA - xor edx,edi
sacred.exe+190AAC - mov edi,[eax+08]
sacred.exe+190AAF - cmp edi,edx
sacred.exe+190AB1 - pop edi
sacred.exe+190AB2 - pop ebp
sacred.exe+190AB3 - je sacred.exe+190ABE
sacred.exe+190AB5 - xor bl,bl
sacred.exe+190AB7 - mov [esi+000003FE],cx
sacred.exe+190ABE - mov ecx,[sacred.exe+142EE5C]
sacred.exe+190AC4 - lea eax,[esp+08]
sacred.exe+190AC8 - push eax
sacred.exe+190AC9 - push 00000201
sacred.exe+190ACE - push 00001000
sacred.exe+190AD3 - push ecx
sacred.exe+190AD4 - call dword ptr [sacred.exe+490254]
sacred.exe+190ADA - mov al,bl
sacred.exe+190ADC - pop esi
sacred.exe+190ADD - pop ebx
sacred.exe+190ADE - pop ecx
sacred.exe+190ADF - ret
sacred.exe+190AE0 - pop esi
sacred.exe+190AE1 - xor al,al
sacred.exe+190AE3 - pop ebx
sacred.exe+190AE4 - pop ecx
sacred.exe+190AE5 - ret
sacred.exe+190730 - push ecx

Вызывается она каждый раз, когда я что-нибудь делаю с деньгами - продаю, покупаю или подбираю. Копать отсюда.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

спасибо) но это для меня слишком тяжело) ну ладно, деньги там и так легко набираются)

Спасибо за ответ и за потраченное на меня время =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Про первый сакред не скажу, а во втором помнится создавался локальный сервак и ломать надо было часть параметров на сервере (выбирая его в списке процессов), другие игровые значения искать в клиенте, а некоторые сразу и там, и там. В первый сакред играл давно, всё забыл...

UPD: нашёл таблицу для первого сакред для артмани (качать на сайте артмани) с подробным комментарием. Там пишут что игра после версии 1.6 "начинает проверять значения на реальность" (с) - может это и есть защита? В версии 1.2, для которой сделана искормая таблица, якобы ничего не проверяет.

Другими словами если так хочется почитерить, может проще откатиться к ранним версиям, не ставить патчей и ломать в своё удовольствие?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

думаю не буду создавать новую тему и напишу сюда. игра SERIOUS SAM. Скажите. кто нибудь знает как сделать чтобы дробаш стрелял без перезарядки(выстрел,перезарядка,выстрел,перезарядка) <---- как сделать ,что бы этого не было? где есть проверка на это?

и еще, вот броня:

64214059121667202571136298927813.jpg

6038243F D8 Ae 700300000 fsubr dword ptr[esi+00000370] - адрес который их отнимает

если его убрать,то остается 1 и не уходит, а как сделать,чтобы было 100?

заранее спасибо

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

по 1 пункту

Ищите значение 1 байт, когда патрон в стволе, а потом 0, сразу после выстрела и так пока не найдете адрес, а дальше знаете.

по 2 пункту

Ну это вообще просто, если уж и это объяснять... почитайте сначало статьи, чтобы не задавать глупых вопросов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А так?

адрес 6038244b


mov [esi+370],(float)100
fst dword ptr [esi+00000370]

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Прошло 2 года, надо всё-таки поставить точку в теме.

Вот таблица и трейнер на бессмертие и много бесконечного золота.

Бессмертие получилось сделать только привязавшись к значению золота - оно не равно 0 только у перса. Найти ID не удалось, но и так работает) Хотя цепочки к значениям золота, опыта и здоровья найти удалось. Если что можно переписать скрипт на бессмертие. чтобы сравнивать значение регистра с содержимым последнего элемента в цепочке указателей.

 

Версия 2.28 rus

 

Sacred Underworld v2.28rus by A1t0r(CT and EXE).rar

  • Плюс 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вот что у меня получилось
 

Спойлер

 

Здоровье [max]


{ Game   : Sacred.exe
  Version: 
  Date   : 2018-08-31
  Author : MeVirus

  This script does blah blah blah
}

[ENABLE]
//code from here to '[DISABLE]' will be used to enable the cheat

 
 
aobscanmodule(HEALTH,Sacred.exe,DB 85 30 01 00 00) // should be unique
alloc(newmem,$1000)

label(code)
label(return)

newmem:
  fld dword ptr[ebp+12C]
  fstp dword ptr[ebp+130]
code:
  fild dword ptr [ebp+00000130]
  jmp return

HEALTH:
  jmp newmem
  nop
return:
registersymbol(HEALTH)

[DISABLE]
//code from here till the end of the code will be used to disable the cheat
HEALTH:
  db DB 85 30 01 00 00

unregistersymbol(HEALTH)
dealloc(newmem)

{
// ORIGINAL CODE - INJECTION POINT: "Sacred.exe"+2D757F

"Sacred.exe"+2D755D: 74 20                    -  je Sacred.exe+2D757F
"Sacred.exe"+2D755F: 66 83 3B 01              -  cmp word ptr [ebx],01
"Sacred.exe"+2D7563: 75 1A                    -  jne Sacred.exe+2D757F
"Sacred.exe"+2D7565: 68 00 00 02 00           -  push klhkum.dll+10000
"Sacred.exe"+2D756A: 8B CF                    -  mov ecx,edi
"Sacred.exe"+2D756C: E8 0F AC 05 00           -  call Sacred.exe+332180
"Sacred.exe"+2D7571: EB 0C                    -  jmp Sacred.exe+2D757F
"Sacred.exe"+2D7573: 68 00 00 02 00           -  push klhkum.dll+10000
"Sacred.exe"+2D7578: 8B CF                    -  mov ecx,edi
"Sacred.exe"+2D757A: E8 71 AC 05 00           -  call Sacred.exe+3321F0
// ---------- INJECTING HERE ----------
"Sacred.exe"+2D757F: DB 85 30 01 00 00        -  fild dword ptr [ebp+00000130]
// ---------- DONE INJECTING  ----------
"Sacred.exe"+2D7585: 8B 86 50 02 00 00        -  mov eax,[esi+00000250]
"Sacred.exe"+2D758B: 83 C0 24                 -  add eax,24
"Sacred.exe"+2D758E: DA B5 2C 01 00 00        -  fidiv dword ptr [ebp+0000012C]
"Sacred.exe"+2D7594: 8B 08                    -  mov ecx,[eax]
"Sacred.exe"+2D7596: 8B 50 04                 -  mov edx,[eax+04]
"Sacred.exe"+2D7599: 66 8B 58 08              -  mov bx,[eax+08]
"Sacred.exe"+2D759D: 89 4C 24 44              -  mov [esp+44],ecx
"Sacred.exe"+2D75A1: 66 8B 48 0A              -  mov cx,[eax+0A]
"Sacred.exe"+2D75A5: 89 54 24 48              -  mov [esp+48],edx
"Sacred.exe"+2D75A9: 66 89 5C 24 4C           -  mov [esp+4C],bx
}

Умения +10 [заморожены]


{ Game   : Sacred.exe
  Version: 
  Date   : 2016-11-07
  Author : b13vi

  This script does blah blah blah
}

[ENABLE]
//code from here to '[DISABLE]' will be used to enable the cheat

 
 
aobscanmodule(INJECT,Sacred.exe,66 8B 4D 42 8B 54 24 64) // should be unique
alloc(newmem,$1000)

label(code)
label(return)

newmem:
  mov dword ptr[ebp+42],#10
  mov edx,[esp+64]
code:
  mov cx,[ebp+42]
  mov edx,[esp+64]
  jmp return

INJECT:
  jmp newmem
  nop
  nop
  nop
return:
registersymbol(INJECT)

[DISABLE]
//code from here till the end of the code will be used to disable the cheat
INJECT:
  db 66 8B 4D 42 8B 54 24 64

unregistersymbol(INJECT)
dealloc(newmem)

{
// ORIGINAL CODE - INJECTION POINT: "Sacred.exe"+2A9D33

"Sacred.exe"+2A9D1E: 51                    -  push ecx
"Sacred.exe"+2A9D1F: 6A 80                 -  push -80
"Sacred.exe"+2A9D21: 50                    -  push eax
"Sacred.exe"+2A9D22: 8D 44 24 38           -  lea eax,[esp+38]
"Sacred.exe"+2A9D26: 50                    -  push eax
"Sacred.exe"+2A9D27: 53                    -  push ebx
"Sacred.exe"+2A9D28: 8B CF                 -  mov ecx,edi
"Sacred.exe"+2A9D2A: FF 52 18              -  call dword ptr [edx+18]
"Sacred.exe"+2A9D2D: 8B 44 24 54           -  mov eax,[esp+54]
"Sacred.exe"+2A9D31: 33 C9                 -  xor ecx,ecx
// ---------- INJECTING HERE ----------
"Sacred.exe"+2A9D33: 66 8B 4D 42           -  mov cx,[ebp+42]
"Sacred.exe"+2A9D37: 8B 54 24 64           -  mov edx,[esp+64]
// ---------- DONE INJECTING  ----------
"Sacred.exe"+2A9D3B: 89 4C 24 7C           -  mov [esp+7C],ecx
"Sacred.exe"+2A9D3F: 8B 4C 24 20           -  mov ecx,[esp+20]
"Sacred.exe"+2A9D43: 83 C0 30              -  add eax,30
"Sacred.exe"+2A9D46: 83 C1 10              -  add ecx,10
"Sacred.exe"+2A9D49: 89 44 24 3C           -  mov [esp+3C],eax
"Sacred.exe"+2A9D4D: 66 89 4C 24 40        -  mov [esp+40],cx
"Sacred.exe"+2A9D52: 6A 04                 -  push 04
"Sacred.exe"+2A9D54: 8D 84 24 80 00 00 00  -  lea eax,[esp+00000080]
"Sacred.exe"+2A9D5B: 6A 80                 -  push -80
"Sacred.exe"+2A9D5D: 8D 4C 24 40           -  lea ecx,[esp+40]
}


Характеристики [nop]


[ENABLE]
 aobscan(_time,88 11 EB 11 25 FF 00 00 00 8A 4C 30 1C 8D 44 30)
 label(time)
 registersymbol(time)

 _time:
 time:
 nop
 nop
[DISABLE]
time:
mov [ecx],dl
unregistersymbol(time)

Здоровье лежит в 4 байтах, умения и характеристики в 1 байтовых значениях.

 

Sacred Gold (2.28) steam.CT

  • Плюс 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

×

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.