Перейти к содержанию

Видео-FAQ для новичков.


Рекомендуемые сообщения

Как дополнение к  FAQ  от NullAlex.

Пример 1 - [Инструкция] Как использовать тег спойлера

Пример 2 -  [Инструкция] Как использовать специальный тег "code"

Скрытый текст

// Пример 2 спойлер + код.

{ Game   : Tutorial-i386.exe
  Version:
  Date   : 2016-01-29
  Author : Garik66

  This script does blah blah blah
}

[ENABLE]

aobscanmodule(INJECT2,Tutorial-i386.exe,89 83 80 04 00 00 8D 55 D4 E8 52) // should be unique
alloc(newmem,$1000)

label(code)
label(return)

newmem:

code:
  mov [ebx+00000480],#1000
  jmp return

INJECT2:
  jmp code
  nop
return:
registersymbol(INJECT2)

[DISABLE]

INJECT2:
  db 89 83 80 04 00 00

unregistersymbol(INJECT2)
dealloc(newmem)

{
// ORIGINAL CODE - INJECTION POINT: "Tutorial-i386.exe"+23920

"Tutorial-i386.exe"+238FC: E8 0F 9B FE FF        -  call Tutorial-i386.exe+D410
"Tutorial-i386.exe"+23901: E8 1A B6 FE FF        -  call Tutorial-i386.exe+EF20
"Tutorial-i386.exe"+23906: 50                    -  push eax
"Tutorial-i386.exe"+23907: 85 C0                 -  test eax,eax
"Tutorial-i386.exe"+23909: 75 65                 -  jne Tutorial-i386.exe+23970
"Tutorial-i386.exe"+2390B: B8 05 00 00 00        -  mov eax,00000005
"Tutorial-i386.exe"+23910: E8 5B AD FE FF        -  call Tutorial-i386.exe+E670
"Tutorial-i386.exe"+23915: 8D 50 01              -  lea edx,[eax+01]
"Tutorial-i386.exe"+23918: 8B 83 80 04 00 00     -  mov eax,[ebx+00000480]
"Tutorial-i386.exe"+2391E: 29 D0                 -  sub eax,edx
// ---------- INJECTING HERE ----------
"Tutorial-i386.exe"+23920: 89 83 80 04 00 00     -  mov [ebx+00000480],eax
// ---------- DONE INJECTING  ----------
"Tutorial-i386.exe"+23926: 8D 55 D4              -  lea edx,[ebp-2C]
"Tutorial-i386.exe"+23929: E8 52 68 01 00        -  call Tutorial-i386.exe+3A180
"Tutorial-i386.exe"+2392E: 8B 55 D4              -  mov edx,[ebp-2C]
"Tutorial-i386.exe"+23931: 8B 83 6C 04 00 00     -  mov eax,[ebx+0000046C]
"Tutorial-i386.exe"+23937: E8 D4 DA 06 00        -  call Tutorial-i386.exe+91410
"Tutorial-i386.exe"+2393C: 83 BB 80 04 00 00 00  -  cmp dword ptr [ebx+00000480],00
"Tutorial-i386.exe"+23943: 7D 2B                 -  jnl Tutorial-i386.exe+23970
"Tutorial-i386.exe"+23945: A1 C4 F1 54 00        -  mov eax,[Tutorial-i386.exe+14F1C4]
"Tutorial-i386.exe"+2394A: E8 A1 29 0F 00        -  call Tutorial-i386.exe+1162F0
"Tutorial-i386.exe"+2394F: B8 64 00 00 00        -  mov eax,00000064
}

 

Видео:

 

Изменено пользователем Garik66
  • Плюс 3
Ссылка на комментарий
Поделиться на другие сайты

×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.