partoftheworlD Опубликовано 16 мая, 2016 Поделиться Опубликовано 16 мая, 2016 Ну что, первый видео урок. Буду ждать критику, коментарии и пожелания, чтобы следующие записи были лучше. 1 Ссылка на комментарий Поделиться на другие сайты Поделиться
Dison Опубликовано 16 мая, 2016 Поделиться Опубликовано 16 мая, 2016 Одна критика - очень все быстро, не успеваешь уловить суть происходящего, где и что откуда берется и куда. Ссылка на комментарий Поделиться на другие сайты Поделиться
Garik66 Опубликовано 16 мая, 2016 Поделиться Опубликовано 16 мая, 2016 38 минуты назад, partoftheworlD сказал: Буду ждать критику, коментарии и пожелания, чтобы следующие записи были лучше. На .....-урок не тянет. .....-урок - подразумевает, что пользователь, повторив твои шаги, сможет сделать тоже самое сначала в этой игре, а потом поняв, что нужно делать, и в других играх. Понятно, что ты не хотел удлинять видео, но так быстро и без комментариев (письменных, а лучше голосом) ничего не понятно, тем более, что используешь несколько инструментов, например с которыми я не знаком. Ссылка на комментарий Поделиться на другие сайты Поделиться
partoftheworlD Опубликовано 16 мая, 2016 Автор Поделиться Опубликовано 16 мая, 2016 (изменено) И какие еще мои статьи стоит в видео формат записать? На полках нашел микрофон, буду пробовать объяснять. Изменено 16 мая, 2016 пользователем partoftheworlD Ссылка на комментарий Поделиться на другие сайты Поделиться
gmz Опубликовано 16 мая, 2016 Поделиться Опубликовано 16 мая, 2016 хммм разве не лучше чисто СЕ + x64_dbg? Ссылка на комментарий Поделиться на другие сайты Поделиться
Garik66 Опубликовано 16 мая, 2016 Поделиться Опубликовано 16 мая, 2016 3 минуты назад, partoftheworlD сказал: И какие еще мои статьи стоит в видео формат записать? На полках нашел микрофон, буду пробовать объяснять. Да я думаю любые подойдут. Чем больше уроков тем лучше. Многие начинали со взлома игр, а потом становились суперскими программистами. А с микрофоном - это было бы отлично и не торопись, (все понимают что ты продвинутый Gamehacker) объясняй как для новичков. Ссылка на комментарий Поделиться на другие сайты Поделиться
partoftheworlD Опубликовано 16 мая, 2016 Автор Поделиться Опубликовано 16 мая, 2016 7 минут назад, gmz сказал: хммм разве не лучше чисто СЕ + x64_dbg? Думаю это дело привычки, можно вместо ReClass использовать CE, но для меня он не очень удобен. Ссылка на комментарий Поделиться на другие сайты Поделиться
partoftheworlD Опубликовано 16 мая, 2016 Автор Поделиться Опубликовано 16 мая, 2016 27 минуты назад, Garik66 сказал: На .....-урок не тянет. 9 минут назад, Garik66 сказал: Да я думаю любые подойдут. Спасибо за ответы, учту в новых видео. 2 Ссылка на комментарий Поделиться на другие сайты Поделиться
Garik66 Опубликовано 16 мая, 2016 Поделиться Опубликовано 16 мая, 2016 2 минуты назад, partoftheworlD сказал: Спасибо за ответы, учту в новых видео. Ждём новых, хороших, подробных и понятных ВИДЕО-УРОКОВ. Ссылка на комментарий Поделиться на другие сайты Поделиться
LIRW Опубликовано 22 мая, 2016 Поделиться Опубликовано 22 мая, 2016 В подобных видео уроках музон в обще не нужен. Новичок при просмотре видео пытается понять, что ты делаешь и как делаешь и музон тут как бы не уместен. Потому как когда ты что то учишь или пытаешься учиться тому или иному, не учишь же под музон это Взять к примеру туже таблицу умножения - её же не выучишь под какой не будь рамштаин. А вот демонстрацию работы - уже можно с музоном делать. Просто когда человек уже понимает, то что он делает - то конечно с музыкой прям самое то - врубил радио и поехал, а когда человек чему то учится - она тут только мешает. Ссылка на комментарий Поделиться на другие сайты Поделиться
Submarina Опубликовано 4 июня, 2016 Поделиться Опубликовано 4 июня, 2016 Вот скрипт на скорострельное оружия, если надо. версия игры 1.06.329 Скрытый текст [ENABLE] //code from here to '[DISABLE]' will be used to enable the cheat aobscanmodule(INJECT,Disrupt_b64.dll,0F 2F 47 34 41 8B C6) // should be unique alloc(newmem,$1000,"Disrupt_b64.dll"+183909F) label(code) label(return) newmem: code: comiss xmm0,[rdi+34] mov eax,r14d jmp return INJECT: jmp code nop nop return: registersymbol(INJECT) [DISABLE] //code from here till the end of the code will be used to disable the cheat INJECT: db 0F 2F 47 34 41 8B C6 unregistersymbol(INJECT) dealloc(newmem) { // ORIGINAL CODE - INJECTION POINT: "Disrupt_b64.dll"+183909F "Disrupt_b64.dll"+183906C: 45 33 C9 - xor r9d,r9d "Disrupt_b64.dll"+183906F: 48 8B CF - mov rcx,rdi "Disrupt_b64.dll"+1839072: 44 89 7C 24 20 - mov [rsp+20],r15d "Disrupt_b64.dll"+1839077: E8 C4 CD FF FF - call Disrupt_b64.dll+1835E40 "Disrupt_b64.dll"+183907C: EB 08 - jmp Disrupt_b64.dll+1839086 "Disrupt_b64.dll"+183907E: 48 8B CF - mov rcx,rdi "Disrupt_b64.dll"+1839081: E8 BA 1B FE FF - call Disrupt_b64.dll+181AC40 "Disrupt_b64.dll"+1839086: F3 0F 10 05 1E 03 4E 01 - movss xmm0,[Disrupt_b64.dll+2D193AC] "Disrupt_b64.dll"+183908E: 44 0F 28 84 24 D0 00 00 00 - movaps xmm8,[rsp+000000D0] "Disrupt_b64.dll"+1839097: 0F 28 BC 24 E0 00 00 00 - movaps xmm7,[rsp+000000E0] // ---------- INJECTING HERE ---------- "Disrupt_b64.dll"+183909F: 0F 2F 47 34 - comiss xmm0,[rdi+34] "Disrupt_b64.dll"+18390A3: 41 8B C6 - mov eax,r14d // ---------- DONE INJECTING ---------- "Disrupt_b64.dll"+18390A6: 0F 28 B4 24 F0 00 00 00 - movaps xmm6,[rsp+000000F0] "Disrupt_b64.dll"+18390AE: 73 03 - jae Disrupt_b64.dll+18390B3 "Disrupt_b64.dll"+18390B0: 41 8B C7 - mov eax,r15d "Disrupt_b64.dll"+18390B3: 48 8B 9F 80 00 00 00 - mov rbx,[rdi+00000080] "Disrupt_b64.dll"+18390BA: 88 87 9E 00 00 00 - mov [rdi+0000009E],al "Disrupt_b64.dll"+18390C0: 44 8B A7 88 00 00 00 - mov r12d,[rdi+00000088] "Disrupt_b64.dll"+18390C7: 4D 69 E4 B0 00 00 00 - imul r12,r12,000000B0 "Disrupt_b64.dll"+18390CE: 4C 03 E3 - add r12,rbx "Disrupt_b64.dll"+18390D1: 49 3B DC - cmp rbx,r12 "Disrupt_b64.dll"+18390D4: 0F 84 CD 00 00 00 - je Disrupt_b64.dll+18391A7 } Вот скрипт на отдачу у оружия. Скрытый текст aobscanmodule(INJECT,Disrupt_b64.dll,49 89 44 24 08 48 8D 45 A0) // should be unique alloc(newmem,$1000,"Disrupt_b64.dll"+1844542) label(code) label(return) newmem: code: mov [r12+08],rax jmp return INJECT: jmp code return: registersymbol(INJECT) [DISABLE] //code from here till the end of the code will be used to disable the cheat INJECT: db 49 89 44 24 08 unregistersymbol(INJECT) dealloc(newmem) { // ORIGINAL CODE - INJECTION POINT: "Disrupt_b64.dll"+1844542 "Disrupt_b64.dll"+184451A: 8D 4A 50 - lea ecx,[rdx+50] "Disrupt_b64.dll"+184451D: 4D 8B E1 - mov r12,r9 "Disrupt_b64.dll"+1844520: 49 8B D8 - mov rbx,r8 "Disrupt_b64.dll"+1844523: E8 28 62 90 FE - call Disrupt_b64.dll+14A750 "Disrupt_b64.dll"+1844528: 48 8B 55 30 - mov rdx,[rbp+30] "Disrupt_b64.dll"+184452C: F3 0F 10 4B 14 - movss xmm1,[rbx+14] "Disrupt_b64.dll"+1844531: 4C 8B D8 - mov r11,rax "Disrupt_b64.dll"+1844534: 48 8D 45 A0 - lea rax,[rbp-60] "Disrupt_b64.dll"+1844538: F3 0F 11 4D C4 - movss [rbp-3C],xmm1 "Disrupt_b64.dll"+184453D: F3 0F 10 4B 1C - movss xmm1,[rbx+1C] // ---------- INJECTING HERE ---------- "Disrupt_b64.dll"+1844542: 49 89 44 24 08 - mov [r12+08],rax // ---------- DONE INJECTING ---------- "Disrupt_b64.dll"+1844547: 48 8D 45 A0 - lea rax,[rbp-60] "Disrupt_b64.dll"+184454B: F3 0F 11 4D CC - movss [rbp-34],xmm1 "Disrupt_b64.dll"+1844550: 48 89 02 - mov [rdx],rax "Disrupt_b64.dll"+1844553: 48 8B 43 20 - mov rax,[rbx+20] "Disrupt_b64.dll"+1844557: 8B 4B 04 - mov ecx,[rbx+04] "Disrupt_b64.dll"+184455A: F3 0F 10 43 08 - movss xmm0,[rbx+08] "Disrupt_b64.dll"+184455F: F3 0F 11 45 B8 - movss [rbp-48],xmm0 "Disrupt_b64.dll"+1844564: F3 0F 10 43 10 - movss xmm0,[rbx+10] "Disrupt_b64.dll"+1844569: 44 8B 03 - mov r8d,[rbx] "Disrupt_b64.dll"+184456C: 48 89 45 D0 - mov [rbp-30],rax } [ENABLE] //code from here to '[DISABLE]' will be used to enable the cheat aobscanmodule(INJECT,Disrupt_b64.dll,4D 89 5C 24 08 4C 89 1A) // should be unique alloc(newmem,$1000,"Disrupt_b64.dll"+18445BD) label(code) label(return) newmem: code: mov [r12+08],r11 jmp return INJECT: jmp code return: registersymbol(INJECT) [DISABLE] //code from here till the end of the code will be used to disable the cheat INJECT: db 4D 89 5C 24 08 unregistersymbol(INJECT) dealloc(newmem) { // ORIGINAL CODE - INJECTION POINT: "Disrupt_b64.dll"+18445BD "Disrupt_b64.dll"+1844596: 48 8B 43 38 - mov rax,[rbx+38] "Disrupt_b64.dll"+184459A: 48 89 45 E8 - mov [rbp-18],rax "Disrupt_b64.dll"+184459E: 48 8B 43 40 - mov rax,[rbx+40] "Disrupt_b64.dll"+18445A2: 44 89 45 B0 - mov [rbp-50],r8d "Disrupt_b64.dll"+18445A6: 88 4D BC - mov [rbp-44],cl "Disrupt_b64.dll"+18445A9: 48 89 45 F0 - mov [rbp-10],rax "Disrupt_b64.dll"+18445AD: 4D 85 DB - test r11,r11 "Disrupt_b64.dll"+18445B0: 0F 84 84 00 00 00 - je Disrupt_b64.dll+184463A "Disrupt_b64.dll"+18445B6: 4D 89 23 - mov [r11],r12 "Disrupt_b64.dll"+18445B9: 49 89 53 08 - mov [r11+08],rdx // ---------- INJECTING HERE ---------- "Disrupt_b64.dll"+18445BD: 4D 89 5C 24 08 - mov [r12+08],r11 // ---------- DONE INJECTING ---------- "Disrupt_b64.dll"+18445C2: 4C 89 1A - mov [rdx],r11 "Disrupt_b64.dll"+18445C5: 8B 45 B0 - mov eax,[rbp-50] "Disrupt_b64.dll"+18445C8: F3 0F 10 45 B8 - movss xmm0,[rbp-48] "Disrupt_b64.dll"+18445CD: F3 0F 10 4D C4 - movss xmm1,[rbp-3C] "Disrupt_b64.dll"+18445D2: 41 89 43 10 - mov [r11+10],eax "Disrupt_b64.dll"+18445D6: 8B 45 B4 - mov eax,[rbp-4C] "Disrupt_b64.dll"+18445D9: F3 41 0F 11 43 18 - movss [r11+18],xmm0 "Disrupt_b64.dll"+18445DF: F3 0F 10 45 C0 - movss xmm0,[rbp-40] "Disrupt_b64.dll"+18445E4: 41 89 43 14 - mov [r11+14],eax "Disrupt_b64.dll"+18445E8: 0F B6 45 BC - movzx eax,byte ptr [rbp-44] } Вот скрипт на Автоматическое оружия. Скрытый текст [ENABLE] //code from here to '[DISABLE]' will be used to enable the cheat aobscanmodule(INJECT,Disrupt_b64.dll,C6 43 49 01 0F 28 BC 24 D0 00 00 00) // should be unique alloc(newmem,$1000,"Disrupt_b64.dll"+1838C67) label(code) label(return) newmem: code: mov byte ptr [rbx+49],01 movaps xmm7,[rsp+000000D0] jmp return INJECT: jmp code nop nop nop nop nop nop nop return: registersymbol(INJECT) [DISABLE] //code from here till the end of the code will be used to disable the cheat INJECT: db C6 43 49 01 0F 28 BC 24 D0 00 00 00 unregistersymbol(INJECT) dealloc(newmem) { // ORIGINAL CODE - INJECTION POINT: "Disrupt_b64.dll"+1838C67 "Disrupt_b64.dll"+1838C3E: 80 78 5C 00 - cmp byte ptr [rax+5C],00 "Disrupt_b64.dll"+1838C42: 74 09 - je Disrupt_b64.dll+1838C4D "Disrupt_b64.dll"+1838C44: 8B 40 60 - mov eax,[rax+60] "Disrupt_b64.dll"+1838C47: 89 83 90 00 00 00 - mov [rbx+00000090],eax "Disrupt_b64.dll"+1838C4D: 4C 8D 44 24 40 - lea r8,[rsp+40] "Disrupt_b64.dll"+1838C52: 48 8D 54 24 30 - lea rdx,[rsp+30] "Disrupt_b64.dll"+1838C57: 41 B1 01 - mov r9l,01 "Disrupt_b64.dll"+1838C5A: 48 8B CB - mov rcx,rbx "Disrupt_b64.dll"+1838C5D: 44 89 74 24 20 - mov [rsp+20],r14d "Disrupt_b64.dll"+1838C62: E8 D9 D1 FF FF - call Disrupt_b64.dll+1835E40 // ---------- INJECTING HERE ---------- "Disrupt_b64.dll"+1838C67: C6 43 49 01 - mov byte ptr [rbx+49],01 "Disrupt_b64.dll"+1838C6B: 0F 28 BC 24 D0 00 00 00 - movaps xmm7,[rsp+000000D0] // ---------- DONE INJECTING ---------- "Disrupt_b64.dll"+1838C73: 0F 28 B4 24 E0 00 00 00 - movaps xmm6,[rsp+000000E0] "Disrupt_b64.dll"+1838C7B: 44 0F 28 84 24 C0 00 00 00 - movaps xmm8,[rsp+000000C0] "Disrupt_b64.dll"+1838C84: 48 8B B4 24 28 01 00 00 - mov rsi,[rsp+00000128] "Disrupt_b64.dll"+1838C8C: 48 8B BC 24 30 01 00 00 - mov rdi,[rsp+00000130] "Disrupt_b64.dll"+1838C94: 49 8B 5D 00 - mov rbx,[r13+00] "Disrupt_b64.dll"+1838C98: 4C 8B B4 24 F0 00 00 00 - mov r14,[rsp+000000F0] "Disrupt_b64.dll"+1838CA0: 4C 8B A4 24 00 01 00 00 - mov r12,[rsp+00000100] "Disrupt_b64.dll"+1838CA8: FF 4B 18 - dec [rbx+18] "Disrupt_b64.dll"+1838CAB: 4C 8B AC 24 F8 00 00 00 - mov r13,[rsp+000000F8] "Disrupt_b64.dll"+1838CB3: 75 10 - jne Disrupt_b64.dll+1838CC5 } 1 Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения