Перейти к содержанию

Рекомендуемые сообщения

Не получается сделать бессмертие, точнее найти адрес я пробовал и перепробовал всё (1 байт,2,4, т.д) на игре не стоит защиты (Я спокойно взломал патроны, стамину, повторы) и (Если поставить брейкпоинт, то игра не вылетает) но при поиске здоровья выдаёт 2 странных адреса и если значение изменить, то ничего не происходит (И если написать скрипт, то тоже ничего не происходит), вот их инструкции:

1.

URUM6Twh.jpg

2.

Z1l7GS1n.jpg

3.

NxZTZTBH.jpg

помогите

Ссылка на комментарий
Поделиться на другие сайты

Значит ты нашел не настоящий адрес. Посмотри в CE форуме, там есть таблица, скачай и учи)

PS: На скринах видно СЕ 5.6.1 Rus o_0 , может перейдешь на более лучшую версию и попробуешь еще ?)

Ссылка на комментарий
Поделиться на другие сайты

У дакр байта на форуме есть скрипт готовый не знаю как его суда выкладывать правельно,может он что тебе подскажет...Сразу говорю не мой скрипт....

[ENABLE]
alloc(newmem,2048)
aobscan(aobHealth1,F3 0F 10 81 80 00 00 00 0F 2F 81 90 00 00 00)
aobscan(aobHealth2,F3 0F 11 07 0F 57 C0)

label(aobHealth1_r)
label(lblHealth1)
label(lblHealth1Return)
registersymbol(aobHealth1_r)

label(aobHealth2_r)
label(lblHealth2)
label(lblHealth2Skip)
label(lblHealth2Return)
registersymbol(aobHealth2_r)

label(pHP)
registersymbol(pHP)

newmem:

lblHealth1:
movss xmm0,[ecx+00000080] // Original code
mov dword ptr[pHP],ecx
jmp lblHealth1Return

lblHealth2:
push eax
push ebx
mov ebx,[pHP]
test ebx,ebx
jz short lblHealth2Skip
lea eax,[ebx+80]
cmp eax,edi
jne short lblHealth2Skip
xorps xmm1,xmm1
movss xmm0,[edi]
lblHealth2Skip:
pop ebx
pop eax
movss [edi],xmm0 // Original code
xorps xmm0,xmm0 // Original code
jmp lblHealth2Return

pHP:
dd 0

//"IAmAlive_game.exe"+2589F1:
aobHealth1:
aobHealth1_r:
jmp lblHealth1
nop
nop
nop
lblHealth1Return:

//"IAmAlive_game.exe"+258E9A:
aobHealth2:
aobHealth2_r:
jmp lblHealth2
nop
nop
lblHealth2Return:

[DISABLE]
//"IAmAlive_game.exe"+2589F1:
aobHealth1_r:
//Alt: movss xmm0,[ecx+00000080]
db F3 0F 10 81 80 00 00 00

//"IAmAlive_game.exe"+258E9A:
aobHealth2_r:
//Alt: movss [edi],xmm0
//Alt: xorps xmm0,xmm0
db F3 0F 11 07 0F 57 C0

unregistersymbol(aobHealth1_r)
unregistersymbol(aobHealth2_r)
unregistersymbol(pHP)

dealloc(newmem)

Изменено пользователем Xipho
Не забываем пользоваться тэгами [code][/code]
Ссылка на комментарий
Поделиться на другие сайты

LIRW

привел пример кода и что он будет изучать в этом скрипте?

В форуме СЕ настолько наворочено пишут скрипт (Для красоты) что ЕСТЬ ДРУГИЕ ЛЕГКИЕ ПУТИ В НАПИСАНИЕ СКРИПТА.

Ссылка на комментарий
Поделиться на другие сайты

×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.