Перейти к содержанию

King`s Bounty Warriors of the North скрипт Medal Max или как разработчики помогают ломать игры


Рекомендуемые сообщения

Скрипт "Medal - Max":

Спойлер

{ Game   : KBWotN.exe
  Version: 
  Date   : 2018-05-18
  Author : Garik66

  This script does blah blah blah
}

[ENABLE]
aobscanmodule(Medal,KBWotN.exe,8B 42 30 6A 00 8B CE FF D0 89) // should be unique
alloc(newmem,$1000)
label(code)
label(return)
label(4byte)
registersymbol(Medal)

newmem:
  mov eax,[edx+30]
  cmp eax,004023A0
  jne 4byte
  mov ecx,[ebx+04]
  cmp [ecx],8
  jne @f
  mov [esi+08],(float)35000
  jmp code

@@:
  mov ecx,[ebx+04]
  cmp [ecx],#11
  jne code
  mov [esi+08],(float)1000
  jmp code

4byte:
  mov ecx,[ebx+04]
  cmp [ecx],7
  jne @f
  mov [esi+08],#400
  jmp code

code:
  push 00
  jmp return

Medal:
  jmp newmem
return:

[DISABLE]
Medal:
  db 8B 42 30 6A 00

unregistersymbol(Medal)
dealloc(newmem)

{
// ORIGINAL CODE - INJECTION POINT: "KBWotN.exe"+143793

"KBWotN.exe"+143772: E8 89 A6 EC FF           -  call KBWotN.exe+DE00
"KBWotN.exe"+143777: 8B F8                    -  mov edi,eax
"KBWotN.exe"+143779: 8B 44 24 24              -  mov eax,[esp+24]
"KBWotN.exe"+14377D: E8 1E F0 FF FF           -  call KBWotN.exe+1427A0
"KBWotN.exe"+143782: 8D 4C 24 18              -  lea ecx,[esp+18]
"KBWotN.exe"+143786: 8B F0                    -  mov esi,eax
"KBWotN.exe"+143788: E8 D3 2E EC FF           -  call KBWotN.exe+6660
"KBWotN.exe"+14378D: 85 F6                    -  test esi,esi
"KBWotN.exe"+14378F: 74 0E                    -  je KBWotN.exe+14379F
"KBWotN.exe"+143791: 8B 16                    -  mov edx,[esi]
// ---------- INJECTING HERE ----------
"KBWotN.exe"+143793: 8B 42 30                 -  mov eax,[edx+30]
"KBWotN.exe"+143796: 6A 00                    -  push 00
// ---------- DONE INJECTING  ----------
"KBWotN.exe"+143798: 8B CE                    -  mov ecx,esi
"KBWotN.exe"+14379A: FF D0                    -  call eax
"KBWotN.exe"+14379C: 89 43 08                 -  mov [ebx+08],eax
"KBWotN.exe"+14379F: 8B 43 08                 -  mov eax,[ebx+08]
"KBWotN.exe"+1437A2: 5F                       -  pop edi
"KBWotN.exe"+1437A3: 5E                       -  pop esi
"KBWotN.exe"+1437A4: 5D                       -  pop ebp
"KBWotN.exe"+1437A5: 5B                       -  pop ebx
"KBWotN.exe"+1437A6: 83 C4 0C                 -  add esp,0C
"KBWotN.exe"+1437A9: C2 08 00                 -  ret 0008
}

 

Видео:

 

  • Понравилось 2
  • Спасибо 1
Ссылка на комментарий
Поделиться на другие сайты

×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.