Перейти к содержанию

Generals подмена значений


LongLong

Рекомендуемые сообщения

В игре можно продать вещь любое здание например за 700 $ можно в памяти игры подменить значение 700 на 1000000 чтобы продавалась за 100000 $ в памяти нечего не нашел ставил брейкпоинт на запись и продал здание нашло 1 функцию ставил на неё брекпоинт и в регистрах не нашел значение 700$ Помогите нечего не получается(( я нуб

 

de9821c7e03f.png

1bf310b9d0f8.png

ad2c1ca3d7f7.png

a73a13743cd2.png

Ссылка на комментарий
Поделиться на другие сайты

обрати внимание на регистр EDI, там 450 добавляется к твоему найденному значению попробуй с EDI поиграться.

 

 

Изменено пользователем partoftheworlD
Ссылка на комментарий
Поделиться на другие сайты

partoftheworID, привет, не успел написать тебе сообщение, ты уже исправил своё. Откуда ты взял что там шифрование? :D

Никакого шифрования нет.

Было денег в [esi+04]]:              7725 (1E2D)

продали предмет в edi                450 (01C2) 

получили в  [esi+04]] через ecx  8175 (1FEF)

Ссылка на комментарий
Поделиться на другие сайты

15 час назад, Garik66 сказал:

LongLong, кинь сюда АА-скрипт из инструкции:


mov ecx,[esi+04] 

которая выше твоей, напишем тебе скрипт, чтобы всё продавалось за   100000 $ .

Скрытый текст

[ENABLE]
//code from here to '[DISABLE]' will be used to enable the cheat
alloc(newmem,2048)
label(returnhere)
label(originalcode)
label(exit)

newmem: //this is allocated memory, you have read,write,execute access
//place your code here

originalcode:
mov [esi+04],ecx
jna generals.exe+100D2C

exit:
jmp returnhere

"generals.exe"+100D09:
jmp newmem
returnhere:

 
 
[DISABLE]
//code from here till the end of the code will be used to disable the cheat
dealloc(newmem)
"generals.exe"+100D09:
mov [esi+04],ecx
jna generals.exe+100D2C
//Alt: db 89 4E 04 76 1E

 

 

Ссылка на комментарий
Поделиться на другие сайты

9 часов назад, Garik66 сказал:

partoftheworID, привет, не успел написать тебе сообщение, ты уже исправил своё. Откуда ты взял что там шифрование? :D

Никакого шифрования нет.

Было денег в [esi+04]]:              7725 (1E2D)

продали предмет в edi                450 (01C2) 

получили в  [esi+04]] через ecx  8175 (1FEF)

Ага, я потом понял что какую-то хрень написал когда внимательней посмотрел откуда берется ecx:D

Ссылка на комментарий
Поделиться на другие сайты

4 часа назад, LongLong сказал:

mov [esi+04],ecx

Читай внимательнее:

1. Я просил АА-скрипт из другой инструкции.

2. Лучше давать скрипт с аобсканом - стандартный скрипт СЕ, ничего оттуда не выкидывая (Логи тоже оставлять). Ещё посмотри эту тему.

Ссылка на комментарий
Поделиться на другие сайты

Давай попробуем 1 вариант скрипта (вариантов может быть несколько).

Потесть:

Скрытый текст

{ Game   : generals.exe
  Version: 
  Date   : 2016-07-11
  Author : ISAEV
  This script does blah blah blah
}
[ENABLE]
aobscanmodule(INJECT,generals.exe,8B 4E 04 03 CF 85) // should be unique
alloc(newmem,$1000)
label(code)
label(return)
registersymbol(INJECT)

newmem:
  mov ecx,[esi+04]
  mov edi,#100000

code:  
  add ecx,edi
  jmp return

INJECT:
  jmp newmem
return:

[DISABLE]
INJECT:
  db 8B 4E 04 03 CF
unregistersymbol(INJECT)
dealloc(newmem)
{
// ORIGINAL CODE - INJECTION POINT: "generals.exe"+100D02
"generals.exe"+100CDA: C7 44 24 78 00 00 00 00  -  mov [esp+78],00000000
"generals.exe"+100CE2: E8 99 56 F4 FF           -  call generals.exe+46380
"generals.exe"+100CE7: 8A 84 24 80 00 00 00     -  mov al,[esp+00000080]
"generals.exe"+100CEE: 84 C0                    -  test al,al
"generals.exe"+100CF0: 74 10                    -  je generals.exe+100D02
"generals.exe"+100CF2: 8B 0D EC 9A A2 00        -  mov ecx,[generals.exe+629AEC]
"generals.exe"+100CF8: 8B 11                    -  mov edx,[ecx]
"generals.exe"+100CFA: 8D 44 24 08              -  lea eax,[esp+08]
"generals.exe"+100CFE: 50                       -  push eax
"generals.exe"+100CFF: FF 52 30                 -  call dword ptr [edx+30]
// ---------- INJECTING HERE ----------
"generals.exe"+100D02: 8B 4E 04                 -  mov ecx,[esi+04]
"generals.exe"+100D05: 03 CF                    -  add ecx,edi
// ---------- DONE INJECTING  ----------
"generals.exe"+100D07: 85 FF                    -  test edi,edi
"generals.exe"+100D09: 89 4E 04                 -  mov [esi+04],ecx
"generals.exe"+100D0C: 76 1E                    -  jna generals.exe+100D2C
"generals.exe"+100D0E: 8B 4E 08                 -  mov ecx,[esi+08]
"generals.exe"+100D11: 51                       -  push ecx
"generals.exe"+100D12: 8B 0D 00 B6 A2 00        -  mov ecx,[generals.exe+62B600]
"generals.exe"+100D18: E8 63 9A F5 FF           -  call generals.exe+5A780
"generals.exe"+100D1D: 85 C0                    -  test eax,eax
"generals.exe"+100D1F: 74 0B                    -  je generals.exe+100D2C
"generals.exe"+100D21: 8D 88 AC 01 00 00        -  lea ecx,[eax+000001AC]
}

 

И ещё раз напоминаю - пользуйся тегом спойлера (глаз). Посмотри ещё раз тему на которую давал ссылку в этом сообщении.

Ссылка на комментарий
Поделиться на другие сайты

×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.