Перейти к содержанию

Помогите найти аобскан через cheat engine 6.4.


Рекомендуемые сообщения

Создал скрипт 

[ENABLE]alloc(newmem,2048)label(returnhere)label(originalcode)newmem:mov [[[[["BF2.exe"+00623DC0]+DC]+4]+3C]+10],(float)1000000originalcode:fld dword ptr [esi+10]fcomp dword ptr [BF2.exe+53C850]jmp returnhere"BF2.exe"+285D1E:jmp newmemnopnopnopnopreturnhere:[DISABLE]"BF2.exe"+285D1E:fld dword ptr [esi+10]fcomp dword ptr [BF2.exe+53C850]dealloc(newmem)//Alt: db D9 46 10 D8 1D 50 C8 93 00

Не знаю как сделать аобскан. Помогите.

Ссылка на комментарий
Поделиться на другие сайты

Салом  Ramil ты как там дружище все еще ломаешь БФ2.

В общем смотри в твоем скрипте нижняя строка это и есть байты через них  делаем аобскан, погугли или погуляй по форуму найдешь инфо. 

  • Плюс 2
Ссылка на комментарий
Поделиться на другие сайты

Создаем метку aobscan, передаем ей метку с прыжком (расписанным) и байты скана. В отключении скрипта - удаляем метку и возвращаем исходную инструкцию.
Как это сделать - найди на форуме. Такое точно было.

 

 

Пример для FC4

[ENABLE]alloc(newmem,2048,FC64.dll+B87009) label(returnhere)label(ammo)  //создаем метку ammoregistersymbol(ammo) aobscan(aob_ammo, 89 03 48 8B 5C 24 30 C6 47 39 01) //создаем функцию aobscan с нашим адресом и байтамиnewmem:mov [rbx],eaxmov [rbx],10 //записываю в регистр rbx значение 10.mov rbx,[rsp+30]//mov [rbx],eax  --- оригинальный код, который присутствовал в метке Originalcode//mov rbx,[rsp+30] --- origcodeaob_ammo:ammo:jmp newmemnopreturnhere:[DISABLE]dealloc(newmem)unregistersymbol(ammo) //уничтожаем метку ammoammo:mov [rbx],eax // возвращаем оригинальный кодmov rbx,[rsp+30]//Alt: db 89 03 48 8B 5C 24 30 
Изменено пользователем RockHamer
Ссылка на комментарий
Поделиться на другие сайты

ИлиСкажи спасибо автору )

[ENABLE]alloc(newmem,2048)aobscan(ammo_aob, D9 46 10 D8 1D 50 C8 93 00)// добавь еще пару байт следующей инструкцииregistersymbol(ammo_aob)label(returnhere)label(originalcode)newmem:mov [[[[["BF2.exe"+00623DC0]+DC]+4]+3C]+10],(float)1000000originalcode:fld dword ptr [esi+10]fcomp dword ptr [BF2.exe+53C850]jmp returnhereammo_aob:jmp newmemnopnopnopnopreturnhere:[DISABLE]ammo_aob:fld dword ptr [esi+10]fcomp dword ptr [BF2.exe+53C850]dealloc(newmem)unregistersymbol(ammo_aob)//Alt: db D9 46 10 D8 1D 50 C8 93 00
Изменено пользователем Tiger
  • Плюс 1
Ссылка на комментарий
Поделиться на другие сайты

×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.