LongLong Опубликовано 10 июля, 2016 Поделиться Опубликовано 10 июля, 2016 В игре можно продать вещь любое здание например за 700 $ можно в памяти игры подменить значение 700 на 1000000 чтобы продавалась за 100000 $ в памяти нечего не нашел ставил брейкпоинт на запись и продал здание нашло 1 функцию ставил на неё брекпоинт и в регистрах не нашел значение 700$ Помогите нечего не получается(( я нуб Ссылка на комментарий Поделиться на другие сайты Поделиться
partoftheworlD Опубликовано 10 июля, 2016 Поделиться Опубликовано 10 июля, 2016 (изменено) обрати внимание на регистр EDI, там 450 добавляется к твоему найденному значению попробуй с EDI поиграться. Изменено 10 июля, 2016 пользователем partoftheworlD Ссылка на комментарий Поделиться на другие сайты Поделиться
Garik66 Опубликовано 10 июля, 2016 Поделиться Опубликовано 10 июля, 2016 partoftheworID, привет, не успел написать тебе сообщение, ты уже исправил своё. Откуда ты взял что там шифрование? Никакого шифрования нет. Было денег в [esi+04]]: 7725 (1E2D) продали предмет в edi 450 (01C2) получили в [esi+04]] через ecx 8175 (1FEF) Ссылка на комментарий Поделиться на другие сайты Поделиться
Garik66 Опубликовано 10 июля, 2016 Поделиться Опубликовано 10 июля, 2016 LongLong, кинь сюда АА-скрипт из инструкции: mov ecx,[esi+04] которая выше твоей, напишем тебе скрипт, чтобы всё продавалось за 100000 $ . Ссылка на комментарий Поделиться на другие сайты Поделиться
LongLong Опубликовано 11 июля, 2016 Автор Поделиться Опубликовано 11 июля, 2016 15 час назад, Garik66 сказал: LongLong, кинь сюда АА-скрипт из инструкции: mov ecx,[esi+04] которая выше твоей, напишем тебе скрипт, чтобы всё продавалось за 100000 $ . Скрытый текст [ENABLE] //code from here to '[DISABLE]' will be used to enable the cheat alloc(newmem,2048) label(returnhere) label(originalcode) label(exit) newmem: //this is allocated memory, you have read,write,execute access //place your code here originalcode: mov [esi+04],ecx jna generals.exe+100D2C exit: jmp returnhere "generals.exe"+100D09: jmp newmem returnhere: [DISABLE] //code from here till the end of the code will be used to disable the cheat dealloc(newmem) "generals.exe"+100D09: mov [esi+04],ecx jna generals.exe+100D2C //Alt: db 89 4E 04 76 1E Ссылка на комментарий Поделиться на другие сайты Поделиться
partoftheworlD Опубликовано 11 июля, 2016 Поделиться Опубликовано 11 июля, 2016 9 часов назад, Garik66 сказал: partoftheworID, привет, не успел написать тебе сообщение, ты уже исправил своё. Откуда ты взял что там шифрование? Никакого шифрования нет. Было денег в [esi+04]]: 7725 (1E2D) продали предмет в edi 450 (01C2) получили в [esi+04]] через ecx 8175 (1FEF) Ага, я потом понял что какую-то хрень написал когда внимательней посмотрел откуда берется ecx Ссылка на комментарий Поделиться на другие сайты Поделиться
Garik66 Опубликовано 11 июля, 2016 Поделиться Опубликовано 11 июля, 2016 4 часа назад, LongLong сказал: mov [esi+04],ecx Читай внимательнее: 1. Я просил АА-скрипт из другой инструкции. 2. Лучше давать скрипт с аобсканом - стандартный скрипт СЕ, ничего оттуда не выкидывая (Логи тоже оставлять). Ещё посмотри эту тему. Ссылка на комментарий Поделиться на другие сайты Поделиться
Garik66 Опубликовано 11 июля, 2016 Поделиться Опубликовано 11 июля, 2016 Ещё раз скажу - очень не внимательно читаешь. я просил из этой инструкции: "generals.exe"+100D02: 8B 4E 04 - mov ecx,[esi+04] Ссылка на комментарий Поделиться на другие сайты Поделиться
Garik66 Опубликовано 11 июля, 2016 Поделиться Опубликовано 11 июля, 2016 Давай попробуем 1 вариант скрипта (вариантов может быть несколько). Потесть: Скрытый текст { Game : generals.exe Version: Date : 2016-07-11 Author : ISAEV This script does blah blah blah } [ENABLE] aobscanmodule(INJECT,generals.exe,8B 4E 04 03 CF 85) // should be unique alloc(newmem,$1000) label(code) label(return) registersymbol(INJECT) newmem: mov ecx,[esi+04] mov edi,#100000 code: add ecx,edi jmp return INJECT: jmp newmem return: [DISABLE] INJECT: db 8B 4E 04 03 CF unregistersymbol(INJECT) dealloc(newmem) { // ORIGINAL CODE - INJECTION POINT: "generals.exe"+100D02 "generals.exe"+100CDA: C7 44 24 78 00 00 00 00 - mov [esp+78],00000000 "generals.exe"+100CE2: E8 99 56 F4 FF - call generals.exe+46380 "generals.exe"+100CE7: 8A 84 24 80 00 00 00 - mov al,[esp+00000080] "generals.exe"+100CEE: 84 C0 - test al,al "generals.exe"+100CF0: 74 10 - je generals.exe+100D02 "generals.exe"+100CF2: 8B 0D EC 9A A2 00 - mov ecx,[generals.exe+629AEC] "generals.exe"+100CF8: 8B 11 - mov edx,[ecx] "generals.exe"+100CFA: 8D 44 24 08 - lea eax,[esp+08] "generals.exe"+100CFE: 50 - push eax "generals.exe"+100CFF: FF 52 30 - call dword ptr [edx+30] // ---------- INJECTING HERE ---------- "generals.exe"+100D02: 8B 4E 04 - mov ecx,[esi+04] "generals.exe"+100D05: 03 CF - add ecx,edi // ---------- DONE INJECTING ---------- "generals.exe"+100D07: 85 FF - test edi,edi "generals.exe"+100D09: 89 4E 04 - mov [esi+04],ecx "generals.exe"+100D0C: 76 1E - jna generals.exe+100D2C "generals.exe"+100D0E: 8B 4E 08 - mov ecx,[esi+08] "generals.exe"+100D11: 51 - push ecx "generals.exe"+100D12: 8B 0D 00 B6 A2 00 - mov ecx,[generals.exe+62B600] "generals.exe"+100D18: E8 63 9A F5 FF - call generals.exe+5A780 "generals.exe"+100D1D: 85 C0 - test eax,eax "generals.exe"+100D1F: 74 0B - je generals.exe+100D2C "generals.exe"+100D21: 8D 88 AC 01 00 00 - lea ecx,[eax+000001AC] } И ещё раз напоминаю - пользуйся тегом спойлера (глаз). Посмотри ещё раз тему на которую давал ссылку в этом сообщении. Ссылка на комментарий Поделиться на другие сайты Поделиться
LongLong Опубликовано 11 июля, 2016 Автор Поделиться Опубликовано 11 июля, 2016 (изменено) работает! спасибо!!! Изменено 11 июля, 2016 пользователем LongLong Ссылка на комментарий Поделиться на другие сайты Поделиться
Garik66 Опубликовано 11 июля, 2016 Поделиться Опубликовано 11 июля, 2016 Только что, LongLong сказал: Ух ты работает! спасибо!!! Не за что. Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения