Перейти к содержанию

Рекомендуемые сообщения

Прошу помочь мне, я совершенно не понимаю,как можно взломать игру Sacred Underworld , со взломом других игр проблем не было, но вот как только коснулся этой игры... сразу впал в ступор. Там похоже стоит какая-то защита, не подскажите ли вы, как мне лучше ее обойти или возможны какие-то другие варианты взлома этой игры Cheat Engin 'ом ?

Ссылка на комментарий
Поделиться на другие сайты

Ну форуме нет экстрасенсов чтобы на расстоянии решать неописанные проблемы - конкретнее опишите, в чем проблема.

Да там во всем проблема :D но буду точнее, к примеру деньги. Экранное значение и значение действительное координально отличаюстся. приведу пример:

искал поиском неизвестного(прибавилось||уменьшилось) на 4 остановился и стал замораживать. оказалось что верное значение(8.47...(много циферок)...23E -35

при заморозки и каком-либо изменении денег, игрока разрывает(:D) жизнь 0 и просто пятно крови (остается вариант только перезагружаться) а если не замораживая адрес натравить на него отладчик, он ничего не видит(отладчик) , я пробовал и что пишет в этот адрес и что читает этот адрес. по всякому. толку 0

Ссылка на комментарий
Поделиться на другие сайты

//krenovut на всякий случай попробуйте сменить тип этого адреса на целое 4 байта и/или переконвертить значение из float в целое, посмотрите какое там будет значение в памяти.

ЗЫ. Может 2 байта целое

Изменено пользователем M4K
Ссылка на комментарий
Поделиться на другие сайты

Судя по всему, игра что-то делает с кодом. Отладчик срабатывает, но через раз - код меняет своё положение в памяти, игра её выделяет чуть ли не каждый кадр, куда весь код и запихивает. Со здоровьем и статами проблем нет, а с деньгами я наткнулся на такую процедуру:


sacred.exe+190731 - mov ecx,[sacred.exe+6D5C40]
sacred.exe+190737 - push ebx
sacred.exe+190738 - push esi
sacred.exe+190739 - mov bl,01
sacred.exe+19073B - call sacred.exe+203E30
sacred.exe+190740 - mov esi,eax
sacred.exe+190742 - test esi,esi
sacred.exe+190744 - je sacred.exe+190AE0
sacred.exe+19074A - mov ecx,[sacred.exe+142EE5C]
sacred.exe+190750 - push ebp
sacred.exe+190751 - lea eax,[esp+0C]
sacred.exe+190755 - push edi
sacred.exe+190756 - push eax
sacred.exe+190757 - push 04
sacred.exe+190759 - push 00001000
sacred.exe+19075E - push ecx
sacred.exe+19075F - mov [esp+20],00000000
sacred.exe+190767 - call dword ptr [sacred.exe+490254]
sacred.exe+19076D - xor eax,eax
sacred.exe+19076F - mov ebp,[sacred.exe+142EE5C]
sacred.exe+190775 - mov al,[esi+38]
sacred.exe+190778 - mov edx,[esi+000003B4]
sacred.exe+19077E - mov edi,eax
sacred.exe+190780 - shl edi,08
sacred.exe+190783 - or edi,eax
sacred.exe+190785 - shl edi,08
sacred.exe+190788 - or edi,eax
sacred.exe+19078A - shl edi,08
sacred.exe+19078D - or edi,eax
sacred.exe+19078F - mov eax,[ebp+00]
sacred.exe+190792 - xor edx,edi
sacred.exe+190794 - cmp eax,edx
sacred.exe+190796 - je sacred.exe+1907A4
sacred.exe+190798 - xor bl,bl
sacred.exe+19079A - mov [esi+000003B4],00000001
sacred.exe+1907A4 - mov eax,[esi+000003EE]
sacred.exe+1907AA - mov ecx,[ebp+04]
sacred.exe+1907AD - xor eax,edi
sacred.exe+1907AF - cmp ecx,eax
sacred.exe+1907B1 - je sacred.exe+1907BF
sacred.exe+1907B3 - xor bl,bl
sacred.exe+1907B5 - mov [esi+000003EE],00000001
sacred.exe+1907BF - mov eax,[ebp+08]
sacred.exe+1907C2 - xor ecx,ecx
sacred.exe+1907C4 - mov cx,[esi+000003FE]
sacred.exe+1907CB - xor ecx,edi
sacred.exe+1907CD - cmp eax,ecx
sacred.exe+1907CF - je sacred.exe+1907DC
sacred.exe+1907D1 - xor bl,bl
sacred.exe+1907D3 - mov word ptr [esi+000003FE],0001
sacred.exe+1907DC - mov dx,[ebp+4E]
sacred.exe+1907E0 - add ebp,0C
sacred.exe+1907E3 - cmp dx,[esi+000003F2]
sacred.exe+1907EA - je sacred.exe+190804
sacred.exe+1907EC - push sacred.exe+54E650
sacred.exe+1907F1 - call sacred.exe+26EF40
sacred.exe+1907F6 - add esp,04
sacred.exe+1907F9 - xor bl,bl
sacred.exe+1907FB - mov word ptr [esi+000003F2],0000
sacred.exe+190804 - mov ax,[ebp+44]
sacred.exe+190808 - cmp ax,[esi+000003F4]
sacred.exe+19080F - je sacred.exe+190829
sacred.exe+190811 - push sacred.exe+54E640
sacred.exe+190816 - call sacred.exe+26EF40
sacred.exe+19081B - add esp,04
sacred.exe+19081E - xor bl,bl
sacred.exe+190820 - mov word ptr [esi+000003F4],0000
sacred.exe+190829 - mov cx,[ebp+46]
sacred.exe+19082D - cmp cx,[esi+000003F6]
sacred.exe+190834 - je sacred.exe+19084E
sacred.exe+190836 - push sacred.exe+54E630
sacred.exe+19083B - call sacred.exe+26EF40
sacred.exe+190840 - add esp,04
sacred.exe+190843 - xor bl,bl
sacred.exe+190845 - mov word ptr [esi+000003F6],0000
sacred.exe+19084E - mov dx,[ebp+48]
sacred.exe+190852 - cmp dx,[esi+000003F8]
sacred.exe+190859 - je sacred.exe+190873
sacred.exe+19085B - push sacred.exe+54E620
sacred.exe+190860 - call sacred.exe+26EF40
sacred.exe+190865 - add esp,04
sacred.exe+190868 - xor bl,bl
sacred.exe+19086A - mov word ptr [esi+000003F8],0000
sacred.exe+190873 - mov ax,[ebp+4A]
sacred.exe+190877 - cmp ax,[esi+000003FA]
sacred.exe+19087E - je sacred.exe+190898
sacred.exe+190880 - push sacred.exe+54E610
sacred.exe+190885 - call sacred.exe+26EF40
sacred.exe+19088A - add esp,04
sacred.exe+19088D - xor bl,bl
sacred.exe+19088F - mov word ptr [esi+000003FA],0000
sacred.exe+190898 - mov cx,[ebp+4C]
sacred.exe+19089C - cmp cx,[esi+000003FC]
sacred.exe+1908A3 - je sacred.exe+1908BD
sacred.exe+1908A5 - push sacred.exe+54E600
sacred.exe+1908AA - call sacred.exe+26EF40
sacred.exe+1908AF - add esp,04
sacred.exe+1908B2 - xor bl,bl
sacred.exe+1908B4 - mov word ptr [esi+000003FC],0000
sacred.exe+1908BD - mov dl,[ebp+14]
sacred.exe+1908C0 - mov al,[esi+000003C4]
sacred.exe+1908C6 - cmp dl,al
sacred.exe+1908C8 - je sacred.exe+1908D9
sacred.exe+1908CA - push sacred.exe+54E5EC
sacred.exe+1908CF - call sacred.exe+26EF40
sacred.exe+1908D4 - add esp,04
sacred.exe+1908D7 - xor bl,bl
sacred.exe+1908D9 - mov al,[ebp+15]
sacred.exe+1908DC - mov cl,[esi+000003C5]
sacred.exe+1908E2 - cmp al,cl
sacred.exe+1908E4 - je sacred.exe+1908F5
sacred.exe+1908E6 - push sacred.exe+54E5D8
sacred.exe+1908EB - call sacred.exe+26EF40
sacred.exe+1908F0 - add esp,04
sacred.exe+1908F3 - xor bl,bl
sacred.exe+1908F5 - mov cl,[ebp+16]
sacred.exe+1908F8 - mov al,[esi+000003C6]
sacred.exe+1908FE - cmp cl,al
sacred.exe+190900 - je sacred.exe+190911
sacred.exe+190902 - push sacred.exe+54E5C4
sacred.exe+190907 - call sacred.exe+26EF40
sacred.exe+19090C - add esp,04
sacred.exe+19090F - xor bl,bl
sacred.exe+190911 - mov dl,[ebp+17]
sacred.exe+190914 - mov al,[esi+000003C7]
sacred.exe+19091A - cmp dl,al
sacred.exe+19091C - je sacred.exe+19092D
sacred.exe+19091E - push sacred.exe+54E5B0
sacred.exe+190923 - call sacred.exe+26EF40
sacred.exe+190928 - add esp,04
sacred.exe+19092B - xor bl,bl
sacred.exe+19092D - mov al,[ebp+18]
sacred.exe+190930 - mov cl,[esi+000003C8]
sacred.exe+190936 - cmp al,cl
sacred.exe+190938 - je sacred.exe+190949
sacred.exe+19093A - push sacred.exe+54E59C
sacred.exe+19093F - call sacred.exe+26EF40
sacred.exe+190944 - add esp,04
sacred.exe+190947 - xor bl,bl
sacred.exe+190949 - mov cl,[ebp+19]
sacred.exe+19094C - mov al,[esi+000003C9]
sacred.exe+190952 - cmp cl,al
sacred.exe+190954 - je sacred.exe+190965
sacred.exe+190956 - push sacred.exe+54E588
sacred.exe+19095B - call sacred.exe+26EF40
sacred.exe+190960 - add esp,04
sacred.exe+190963 - xor bl,bl
sacred.exe+190965 - mov dl,[ebp+1B]
sacred.exe+190968 - mov al,[esi+000003CB]
sacred.exe+19096E - cmp dl,al
sacred.exe+190970 - je sacred.exe+190981
sacred.exe+190972 - push sacred.exe+54E574
sacred.exe+190977 - call sacred.exe+26EF40
sacred.exe+19097C - add esp,04
sacred.exe+19097F - xor bl,bl
sacred.exe+190981 - mov al,[ebp+24]
sacred.exe+190984 - mov cl,[esi+000003D4]
sacred.exe+19098A - cmp al,cl
sacred.exe+19098C - je sacred.exe+19099D
sacred.exe+19098E - push sacred.exe+54E560
sacred.exe+190993 - call sacred.exe+26EF40
sacred.exe+190998 - add esp,04
sacred.exe+19099B - xor bl,bl
sacred.exe+19099D - mov cl,[ebp+25]
sacred.exe+1909A0 - mov al,[esi+000003D5]
sacred.exe+1909A6 - cmp cl,al
sacred.exe+1909A8 - je sacred.exe+1909B9
sacred.exe+1909AA - push sacred.exe+54E54C
sacred.exe+1909AF - call sacred.exe+26EF40
sacred.exe+1909B4 - add esp,04
sacred.exe+1909B7 - xor bl,bl
sacred.exe+1909B9 - mov dl,[ebp+26]
sacred.exe+1909BC - mov al,[esi+000003D6]
sacred.exe+1909C2 - cmp dl,al
sacred.exe+1909C4 - je sacred.exe+1909D5
sacred.exe+1909C6 - push sacred.exe+54E538
sacred.exe+1909CB - call sacred.exe+26EF40
sacred.exe+1909D0 - add esp,04
sacred.exe+1909D3 - xor bl,bl
sacred.exe+1909D5 - mov al,[ebp+27]
sacred.exe+1909D8 - mov cl,[esi+000003D7]
sacred.exe+1909DE - cmp al,cl
sacred.exe+1909E0 - je sacred.exe+1909F1
sacred.exe+1909E2 - push sacred.exe+54E524
sacred.exe+1909E7 - call sacred.exe+26EF40
sacred.exe+1909EC - add esp,04
sacred.exe+1909EF - xor bl,bl
sacred.exe+1909F1 - mov cl,[ebp+28]
sacred.exe+1909F4 - mov al,[esi+000003D8]
sacred.exe+1909FA - cmp cl,al
sacred.exe+1909FC - je sacred.exe+190A0D
sacred.exe+1909FE - push sacred.exe+54E510
sacred.exe+190A03 - call sacred.exe+26EF40
sacred.exe+190A08 - add esp,04
sacred.exe+190A0B - xor bl,bl
sacred.exe+190A0D - mov dl,[ebp+29]
sacred.exe+190A10 - mov al,[esi+000003D9]
sacred.exe+190A16 - cmp dl,al
sacred.exe+190A18 - je sacred.exe+190A29
sacred.exe+190A1A - push sacred.exe+54E4FC
sacred.exe+190A1F - call sacred.exe+26EF40
sacred.exe+190A24 - add esp,04
sacred.exe+190A27 - xor bl,bl
sacred.exe+190A29 - mov al,[ebp+2A]
sacred.exe+190A2C - mov cl,[esi+000003DA]
sacred.exe+190A32 - cmp al,cl
sacred.exe+190A34 - je sacred.exe+190A45
sacred.exe+190A36 - push sacred.exe+54E4E8
sacred.exe+190A3B - call sacred.exe+26EF40
sacred.exe+190A40 - add esp,04
sacred.exe+190A43 - xor bl,bl
sacred.exe+190A45 - mov cl,[ebp+2B]
sacred.exe+190A48 - mov al,[esi+000003DB]
sacred.exe+190A4E - cmp cl,al
sacred.exe+190A50 - je sacred.exe+190A61
sacred.exe+190A52 - push sacred.exe+54E4D4
sacred.exe+190A57 - call sacred.exe+26EF40
sacred.exe+190A5C - add esp,04
sacred.exe+190A5F - xor bl,bl
sacred.exe+190A61 - mov eax,[sacred.exe+142EE60]
sacred.exe+190A66 - mov edx,[esi+000003B4]
sacred.exe+190A6C - shl edi,1
sacred.exe+190A6E - mov ecx,[eax]
sacred.exe+190A70 - xor edx,edi
sacred.exe+190A72 - cmp ecx,edx
sacred.exe+190A74 - je sacred.exe+190A85
sacred.exe+190A76 - mov ecx,00000001
sacred.exe+190A7B - xor bl,bl
sacred.exe+190A7D - mov [esi+000003B4],ecx
sacred.exe+190A83 - jmp sacred.exe+190A8A
sacred.exe+190A85 - mov ecx,00000001
sacred.exe+190A8A - mov edx,[esi+000003EE]
sacred.exe+190A90 - mov ebp,[eax+04]
sacred.exe+190A93 - xor edx,edi
sacred.exe+190A95 - cmp ebp,edx
sacred.exe+190A97 - je sacred.exe+190AA1
sacred.exe+190A99 - xor bl,bl
sacred.exe+190A9B - mov [esi+000003EE],ecx
sacred.exe+190AA1 - xor edx,edx
sacred.exe+190AA3 - mov dx,[esi+000003FE]
sacred.exe+190AAA - xor edx,edi
sacred.exe+190AAC - mov edi,[eax+08]
sacred.exe+190AAF - cmp edi,edx
sacred.exe+190AB1 - pop edi
sacred.exe+190AB2 - pop ebp
sacred.exe+190AB3 - je sacred.exe+190ABE
sacred.exe+190AB5 - xor bl,bl
sacred.exe+190AB7 - mov [esi+000003FE],cx
sacred.exe+190ABE - mov ecx,[sacred.exe+142EE5C]
sacred.exe+190AC4 - lea eax,[esp+08]
sacred.exe+190AC8 - push eax
sacred.exe+190AC9 - push 00000201
sacred.exe+190ACE - push 00001000
sacred.exe+190AD3 - push ecx
sacred.exe+190AD4 - call dword ptr [sacred.exe+490254]
sacred.exe+190ADA - mov al,bl
sacred.exe+190ADC - pop esi
sacred.exe+190ADD - pop ebx
sacred.exe+190ADE - pop ecx
sacred.exe+190ADF - ret
sacred.exe+190AE0 - pop esi
sacred.exe+190AE1 - xor al,al
sacred.exe+190AE3 - pop ebx
sacred.exe+190AE4 - pop ecx
sacred.exe+190AE5 - ret
sacred.exe+190730 - push ecx

Вызывается она каждый раз, когда я что-нибудь делаю с деньгами - продаю, покупаю или подбираю. Копать отсюда.

Ссылка на комментарий
Поделиться на другие сайты

Про первый сакред не скажу, а во втором помнится создавался локальный сервак и ломать надо было часть параметров на сервере (выбирая его в списке процессов), другие игровые значения искать в клиенте, а некоторые сразу и там, и там. В первый сакред играл давно, всё забыл...

UPD: нашёл таблицу для первого сакред для артмани (качать на сайте артмани) с подробным комментарием. Там пишут что игра после версии 1.6 "начинает проверять значения на реальность" (с) - может это и есть защита? В версии 1.2, для которой сделана искормая таблица, якобы ничего не проверяет.

Другими словами если так хочется почитерить, может проще откатиться к ранним версиям, не ставить патчей и ломать в своё удовольствие?

Ссылка на комментарий
Поделиться на другие сайты

думаю не буду создавать новую тему и напишу сюда. игра SERIOUS SAM. Скажите. кто нибудь знает как сделать чтобы дробаш стрелял без перезарядки(выстрел,перезарядка,выстрел,перезарядка) <---- как сделать ,что бы этого не было? где есть проверка на это?

и еще, вот броня:

64214059121667202571136298927813.jpg

6038243F D8 Ae 700300000 fsubr dword ptr[esi+00000370] - адрес который их отнимает

если его убрать,то остается 1 и не уходит, а как сделать,чтобы было 100?

заранее спасибо

Ссылка на комментарий
Поделиться на другие сайты

по 1 пункту

Ищите значение 1 байт, когда патрон в стволе, а потом 0, сразу после выстрела и так пока не найдете адрес, а дальше знаете.

по 2 пункту

Ну это вообще просто, если уж и это объяснять... почитайте сначало статьи, чтобы не задавать глупых вопросов.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 года спустя...

Прошло 2 года, надо всё-таки поставить точку в теме.

Вот таблица и трейнер на бессмертие и много бесконечного золота.

Бессмертие получилось сделать только привязавшись к значению золота - оно не равно 0 только у перса. Найти ID не удалось, но и так работает) Хотя цепочки к значениям золота, опыта и здоровья найти удалось. Если что можно переписать скрипт на бессмертие. чтобы сравнивать значение регистра с содержимым последнего элемента в цепочке указателей.

 

Версия 2.28 rus

 

Sacred Underworld v2.28rus by A1t0r(CT and EXE).rar

  • Плюс 1
Ссылка на комментарий
Поделиться на другие сайты

  • 6 лет спустя...

Sacred Gold (v2.28) [steam]

 

Описание [ВАЖНАЯ ИНФОРМАЦИЯ!!!]:

Спойлер

Здоровье [max] - Максимальное здоровье протагониста, здоровье не отнимается, но если получить слишком большой урон (превышающий здоровье) герой умрёт.

Здоровье [10000] - Практически тоже самое что и предыдущий скрипт, но здесь вместо максимального здоровья, выставлено значение в 10000.

Умения = 10 [freeze] - Значение очков умений выставлено на 10, может упасть до 9 но это не критично.

Характеристики [nop] - Бездействие для очков характеристик, настоятельно не рекомендую активировать этот скрипт до получения уровня, если скрипт активен до повышения уровня у вас так и останется ноль очков характеристик.

 

Скрипты:

Спойлер

Здоровье [max]

Спойлер


{ Game   : Sacred.exe
  Version: 
  Date   : 2018-08-31
  Author : MeVirus

  This script does blah blah blah
}

[ENABLE]
//code from here to '[DISABLE]' will be used to enable the cheat

 
 
aobscanmodule(HEALTH,Sacred.exe,DB 85 30 01 00 00) // should be unique
alloc(newmem,$1000)

label(code)
label(return)

newmem:
  fld dword ptr[ebp+12C]
  fstp dword ptr[ebp+130]
code:
  fild dword ptr [ebp+00000130]
  jmp return

HEALTH:
  jmp newmem
  nop
return:
registersymbol(HEALTH)

[DISABLE]
//code from here till the end of the code will be used to disable the cheat
HEALTH:
  db DB 85 30 01 00 00

unregistersymbol(HEALTH)
dealloc(newmem)

{
// ORIGINAL CODE - INJECTION POINT: "Sacred.exe"+2D757F

"Sacred.exe"+2D755D: 74 20                    -  je Sacred.exe+2D757F
"Sacred.exe"+2D755F: 66 83 3B 01              -  cmp word ptr [ebx],01
"Sacred.exe"+2D7563: 75 1A                    -  jne Sacred.exe+2D757F
"Sacred.exe"+2D7565: 68 00 00 02 00           -  push klhkum.dll+10000
"Sacred.exe"+2D756A: 8B CF                    -  mov ecx,edi
"Sacred.exe"+2D756C: E8 0F AC 05 00           -  call Sacred.exe+332180
"Sacred.exe"+2D7571: EB 0C                    -  jmp Sacred.exe+2D757F
"Sacred.exe"+2D7573: 68 00 00 02 00           -  push klhkum.dll+10000
"Sacred.exe"+2D7578: 8B CF                    -  mov ecx,edi
"Sacred.exe"+2D757A: E8 71 AC 05 00           -  call Sacred.exe+3321F0
// ---------- INJECTING HERE ----------
"Sacred.exe"+2D757F: DB 85 30 01 00 00        -  fild dword ptr [ebp+00000130]
// ---------- DONE INJECTING  ----------
"Sacred.exe"+2D7585: 8B 86 50 02 00 00        -  mov eax,[esi+00000250]
"Sacred.exe"+2D758B: 83 C0 24                 -  add eax,24
"Sacred.exe"+2D758E: DA B5 2C 01 00 00        -  fidiv dword ptr [ebp+0000012C]
"Sacred.exe"+2D7594: 8B 08                    -  mov ecx,[eax]
"Sacred.exe"+2D7596: 8B 50 04                 -  mov edx,[eax+04]
"Sacred.exe"+2D7599: 66 8B 58 08              -  mov bx,[eax+08]
"Sacred.exe"+2D759D: 89 4C 24 44              -  mov [esp+44],ecx
"Sacred.exe"+2D75A1: 66 8B 48 0A              -  mov cx,[eax+0A]
"Sacred.exe"+2D75A5: 89 54 24 48              -  mov [esp+48],edx
"Sacred.exe"+2D75A9: 66 89 5C 24 4C           -  mov [esp+4C],bx
}

 

Здоровье [10000]

Спойлер


{ Game   : Sacred.exe
  Version: 
  Date   : 2018-08-31
  Author : MeVirus

  This script does blah blah blah
}

[ENABLE]
//code from here to '[DISABLE]' will be used to enable the cheat

 
 
aobscanmodule(HEALTH,Sacred.exe,DB 85 30 01 00 00) // should be unique
alloc(newmem,$1000)

label(code)
label(return)

newmem:
  mov dword ptr [ebp+00000130],2710
code:
  fild dword ptr [ebp+00000130]
  jmp return

HEALTH:
  jmp newmem
  nop
return:
registersymbol(HEALTH)

[DISABLE]
//code from here till the end of the code will be used to disable the cheat
HEALTH:
  db DB 85 30 01 00 00

unregistersymbol(HEALTH)
dealloc(newmem)

{
// ORIGINAL CODE - INJECTION POINT: "Sacred.exe"+2D757F

"Sacred.exe"+2D755D: 74 20                    -  je Sacred.exe+2D757F
"Sacred.exe"+2D755F: 66 83 3B 01              -  cmp word ptr [ebx],01
"Sacred.exe"+2D7563: 75 1A                    -  jne Sacred.exe+2D757F
"Sacred.exe"+2D7565: 68 00 00 02 00           -  push klhkum.dll+10000
"Sacred.exe"+2D756A: 8B CF                    -  mov ecx,edi
"Sacred.exe"+2D756C: E8 0F AC 05 00           -  call Sacred.exe+332180
"Sacred.exe"+2D7571: EB 0C                    -  jmp Sacred.exe+2D757F
"Sacred.exe"+2D7573: 68 00 00 02 00           -  push klhkum.dll+10000
"Sacred.exe"+2D7578: 8B CF                    -  mov ecx,edi
"Sacred.exe"+2D757A: E8 71 AC 05 00           -  call Sacred.exe+3321F0
// ---------- INJECTING HERE ----------
"Sacred.exe"+2D757F: DB 85 30 01 00 00        -  fild dword ptr [ebp+00000130]
// ---------- DONE INJECTING  ----------
"Sacred.exe"+2D7585: 8B 86 50 02 00 00        -  mov eax,[esi+00000250]
"Sacred.exe"+2D758B: 83 C0 24                 -  add eax,24
"Sacred.exe"+2D758E: DA B5 2C 01 00 00        -  fidiv dword ptr [ebp+0000012C]
"Sacred.exe"+2D7594: 8B 08                    -  mov ecx,[eax]
"Sacred.exe"+2D7596: 8B 50 04                 -  mov edx,[eax+04]
"Sacred.exe"+2D7599: 66 8B 58 08              -  mov bx,[eax+08]
"Sacred.exe"+2D759D: 89 4C 24 44              -  mov [esp+44],ecx
"Sacred.exe"+2D75A1: 66 8B 48 0A              -  mov cx,[eax+0A]
"Sacred.exe"+2D75A5: 89 54 24 48              -  mov [esp+48],edx
"Sacred.exe"+2D75A9: 66 89 5C 24 4C           -  mov [esp+4C],bx
}

 

Умения = 10 [freeze]

Спойлер


{ Game   : Sacred.exe
  Version: 
  Date   : 2016-11-07
  Author : b13vi

  This script does blah blah blah
}

[ENABLE]
//code from here to '[DISABLE]' will be used to enable the cheat

 
 
aobscanmodule(INJECT,Sacred.exe,66 8B 4D 42 8B 54 24 64) // should be unique
alloc(newmem,$1000)

label(code)
label(return)

newmem:
  mov dword ptr[ebp+42],#10
  mov edx,[esp+64]
code:
  mov cx,[ebp+42]
  mov edx,[esp+64]
  jmp return

INJECT:
  jmp newmem
  nop
  nop
  nop
return:
registersymbol(INJECT)

[DISABLE]
//code from here till the end of the code will be used to disable the cheat
INJECT:
  db 66 8B 4D 42 8B 54 24 64

unregistersymbol(INJECT)
dealloc(newmem)

{
// ORIGINAL CODE - INJECTION POINT: "Sacred.exe"+2A9D33

"Sacred.exe"+2A9D1E: 51                    -  push ecx
"Sacred.exe"+2A9D1F: 6A 80                 -  push -80
"Sacred.exe"+2A9D21: 50                    -  push eax
"Sacred.exe"+2A9D22: 8D 44 24 38           -  lea eax,[esp+38]
"Sacred.exe"+2A9D26: 50                    -  push eax
"Sacred.exe"+2A9D27: 53                    -  push ebx
"Sacred.exe"+2A9D28: 8B CF                 -  mov ecx,edi
"Sacred.exe"+2A9D2A: FF 52 18              -  call dword ptr [edx+18]
"Sacred.exe"+2A9D2D: 8B 44 24 54           -  mov eax,[esp+54]
"Sacred.exe"+2A9D31: 33 C9                 -  xor ecx,ecx
// ---------- INJECTING HERE ----------
"Sacred.exe"+2A9D33: 66 8B 4D 42           -  mov cx,[ebp+42]
"Sacred.exe"+2A9D37: 8B 54 24 64           -  mov edx,[esp+64]
// ---------- DONE INJECTING  ----------
"Sacred.exe"+2A9D3B: 89 4C 24 7C           -  mov [esp+7C],ecx
"Sacred.exe"+2A9D3F: 8B 4C 24 20           -  mov ecx,[esp+20]
"Sacred.exe"+2A9D43: 83 C0 30              -  add eax,30
"Sacred.exe"+2A9D46: 83 C1 10              -  add ecx,10
"Sacred.exe"+2A9D49: 89 44 24 3C           -  mov [esp+3C],eax
"Sacred.exe"+2A9D4D: 66 89 4C 24 40        -  mov [esp+40],cx
"Sacred.exe"+2A9D52: 6A 04                 -  push 04
"Sacred.exe"+2A9D54: 8D 84 24 80 00 00 00  -  lea eax,[esp+00000080]
"Sacred.exe"+2A9D5B: 6A 80                 -  push -80
"Sacred.exe"+2A9D5D: 8D 4C 24 40           -  lea ecx,[esp+40]
}

 

Характеристики [nop]

Спойлер


[ENABLE]
 aobscan(_time,88 11 EB 11 25 FF 00 00 00 8A 4C 30 1C 8D 44 30)
 label(time)
 registersymbol(time)

 _time:
 time:
 nop
 nop
[DISABLE]
time:
mov [ecx],dl
unregistersymbol(time)

 

 

 

Таблица:

Sacred Gold (v2.28) steam.ct [MEGA.nz]

Sacred Gold (v2.28) steam.ct [VK.com] - резервная ссылка

Изменено пользователем MrVirus
Исправил
Ссылка на комментарий
Поделиться на другие сайты

×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.