Garik66 Опубликовано 18 мая, 2018 Поделиться Опубликовано 18 мая, 2018 Скрипт "Medal - Max": Спойлер { Game : KBWotN.exe Version: Date : 2018-05-18 Author : Garik66 This script does blah blah blah } [ENABLE] aobscanmodule(Medal,KBWotN.exe,8B 42 30 6A 00 8B CE FF D0 89) // should be unique alloc(newmem,$1000) label(code) label(return) label(4byte) registersymbol(Medal) newmem: mov eax,[edx+30] cmp eax,004023A0 jne 4byte mov ecx,[ebx+04] cmp [ecx],8 jne @f mov [esi+08],(float)35000 jmp code @@: mov ecx,[ebx+04] cmp [ecx],#11 jne code mov [esi+08],(float)1000 jmp code 4byte: mov ecx,[ebx+04] cmp [ecx],7 jne @f mov [esi+08],#400 jmp code code: push 00 jmp return Medal: jmp newmem return: [DISABLE] Medal: db 8B 42 30 6A 00 unregistersymbol(Medal) dealloc(newmem) { // ORIGINAL CODE - INJECTION POINT: "KBWotN.exe"+143793 "KBWotN.exe"+143772: E8 89 A6 EC FF - call KBWotN.exe+DE00 "KBWotN.exe"+143777: 8B F8 - mov edi,eax "KBWotN.exe"+143779: 8B 44 24 24 - mov eax,[esp+24] "KBWotN.exe"+14377D: E8 1E F0 FF FF - call KBWotN.exe+1427A0 "KBWotN.exe"+143782: 8D 4C 24 18 - lea ecx,[esp+18] "KBWotN.exe"+143786: 8B F0 - mov esi,eax "KBWotN.exe"+143788: E8 D3 2E EC FF - call KBWotN.exe+6660 "KBWotN.exe"+14378D: 85 F6 - test esi,esi "KBWotN.exe"+14378F: 74 0E - je KBWotN.exe+14379F "KBWotN.exe"+143791: 8B 16 - mov edx,[esi] // ---------- INJECTING HERE ---------- "KBWotN.exe"+143793: 8B 42 30 - mov eax,[edx+30] "KBWotN.exe"+143796: 6A 00 - push 00 // ---------- DONE INJECTING ---------- "KBWotN.exe"+143798: 8B CE - mov ecx,esi "KBWotN.exe"+14379A: FF D0 - call eax "KBWotN.exe"+14379C: 89 43 08 - mov [ebx+08],eax "KBWotN.exe"+14379F: 8B 43 08 - mov eax,[ebx+08] "KBWotN.exe"+1437A2: 5F - pop edi "KBWotN.exe"+1437A3: 5E - pop esi "KBWotN.exe"+1437A4: 5D - pop ebp "KBWotN.exe"+1437A5: 5B - pop ebx "KBWotN.exe"+1437A6: 83 C4 0C - add esp,0C "KBWotN.exe"+1437A9: C2 08 00 - ret 0008 } Видео: 2 1 Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения