Перейти к содержанию

Trainme от Dark Byte


MasterGH

Рекомендуемые сообщения

Trainme "gtutorial"

 

В директории с Cheat Engine 6.8 появился новый trainme, который я предлагаю обмануть

 

Можно брать любой:

1) gtutorial-i386.exe

2) gtutorial-x86_64.exe

 

Спойлер

Screenshot_TR.png

 

 

  • Понравилось 1
Ссылка на комментарий
Поделиться на другие сайты

В 13.06.2018 в 15:46, MasterGH сказал:

появился новый trainme,

Круто, а кто как первый уровень прошел? :) Я через прогрес бар!)  Через пару минут могу залить видосик :)) Я надеюсь я не один такой отмороженый? :)

 

Изменено пользователем temtriss
  • Понравилось 1
  • Смешно 1
Ссылка на комментарий
Поделиться на другие сайты

18 минут назад, temtriss сказал:

Круто, а кто как первый уровень прошел?

Я все прошел в первый день релиза CE, понравился 3-й уровень только. На 3-м пришлось отключать коллизию и увеличивать высоту прыжка, чтобы пройти.

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, partoftheworlD сказал:

На 3-м пришлось отключать коллизию и увеличивать высоту прыжка, чтобы пройти.

Зато папкой себя называет... Мори как папки то настоящие делают.. :lol: Не чего не увеличивая... координаты даже не трогал. 

Спойлер

 

Правда чего делать дальше я пока не знаю :) я только первый раз в уровне... Но я могу и так пройти прям не фиг делать. А то есть не крутя не чего.  

Ах да... чуть не забыл.. 

Спойлер

[ENABLE]
aobscanmodule(baseplayerjump,gtutorial-i386.exe,C6 40 4C 01 8B 45 D4)
baseplayerjump:
  db C6 40 4C 00
registersymbol(baseplayerjump)
[DISABLE]
baseplayerjump:
  db C6 40 4C 01
unregistersymbol(baseplayerjump)

 

Я если честно даже не знаю что там делать надо.... 

  • Смешно 1
Ссылка на комментарий
Поделиться на другие сайты

24 минуты назад, LIRW сказал:

Мори как папки то настоящие делают.. 

Ерунда, вот сделаешь бессмертие в этой трейнми тогда поговорим. Настоящий папка выглядит как я когда только начинал взлом игр.?

 

24 минуты назад, LIRW сказал:

Мори как папки то настоящие делают.. 

Cпециально для тебя видео записал, так что учись пока я молод. Как два пальца почесать.

 

 

 

1 час назад, temtriss сказал:

Я через прогрес бар!)

 

я через выход на реальное значение прошел, а вот через прогресс бар не додумался бы сделать?

Ссылка на комментарий
Поделиться на другие сайты

2 часа назад, partoftheworlD сказал:

Я все прошел в первый день релиза

К сожалению почти нету времени свободного) Сегодня второй тутор осилил :)) Завтра тяпница, точно закончу весь :))

  • Смешно 1
Ссылка на комментарий
Поделиться на другие сайты

6 часов назад, partoftheworlD сказал:

я через выход на реальное значение прошел

Да это для Славы на реальное то :).. Игра данные не перезаписывает после смерти, почему ты и решился на такой подход. А так было бы не что подобное Майами.. Вот в таком деле то уже папки и познаются :lol:

Ссылка на комментарий
Поделиться на другие сайты

1 шаг

У врага 0 hp

Спойлер

[ENABLE]
alloc(newmem,2048,"gtutorial-x86_64.exe"+3B033) 
label(returnhere)

newmem:
mov edx,00
mov [rax+70],edx
cmp qword ptr [rax+68],00
jmp returnhere

"gtutorial-x86_64.exe"+3B033:
jmp newmem
nop
nop
nop
returnhere:

[DISABLE]
"gtutorial-x86_64.exe"+3B033:
mov [rax+70],edx
cmp qword ptr [rax+68],00
dealloc(newmem)

2 шаг

у врагов по 1 hp

Спойлер

[ENABLE]
alloc(newmem,2048,"gtutorial-x86_64.exe"+3ED1E) 
label(returnhere)

newmem:
mov [rbx+60],#1
cvtsi2sd xmm0,[rbx+60]
jmp returnhere

"gtutorial-x86_64.exe"+3ED1E:
jmp newmem
returnhere:

[DISABLE]
"gtutorial-x86_64.exe"+3ED1E:
cvtsi2sd xmm0,[rbx+60]
dealloc(newmem)

У ГГ 999 hp

Спойлер

[ENABLE]
alloc(newmem,2048,"gtutorial-x86_64.exe"+3EC80) 
label(returnhere)
label(originalcode)

newmem:
cmp [rcx+78],00
jne short originalcode
mov [rcx+60],#999
originalcode:
cmp dword ptr [rcx+60],00
setle al
jmp returnhere

"gtutorial-x86_64.exe"+3EC80:
jmp newmem
nop
nop
returnhere:

[DISABLE]
"gtutorial-x86_64.exe"+3EC80:
cmp dword ptr [rcx+60],00
setle al
dealloc(newmem)

3 шаг

Мега прыжок

Спойлер

[ENABLE]
"gtutorial-x86_64.exe"+3FEAC:
db 74 0B
//je 10003FEB9
 
[DISABLE]
"gtutorial-x86_64.exe"+3FEAC:
db 75 0B
//jne 10003FEB9

При открытии двери противники не липнут к двери

Спойлер

[ENABLE]
"gtutorial-x86_64.exe"+40025:
db EB 0A
//jmp 100040031
 
[DISABLE]
"gtutorial-x86_64.exe"+40025:
db 74 0A
//je 100040031

Открыть дверь

Спойлер

[ENABLE]
alloc(newmem,2048,"gtutorial-x86_64.exe"+410A5) 
label(returnhere)
label(originalcode)

newmem:
cmp rdi,00
jne short originalcode
mov [rbx+6C],(float)0
originalcode:
movss xmm1,[rbx+6C]
jmp returnhere

"gtutorial-x86_64.exe"+410A5:
jmp newmem
returnhere:

 
[DISABLE]
"gtutorial-x86_64.exe"+410A5:
movss xmm1,[rbx+6C]
dealloc(newmem)
//Alt: db F3 0F 10 4B 6C

Дверь 2 вариант

Спойлер

[ENABLE]
alloc(newmem,2048,"gtutorial-x86_64.exe"+3FE49) 
label(returnhere)

newmem:
mov edx,00
mov [rax+6C],edx
mov byte ptr [rbx+7C],00
jmp returnhere

"gtutorial-x86_64.exe"+3FE49:
jmp newmem
nop
nop
returnhere:

[DISABLE]
"gtutorial-x86_64.exe"+3FE49:
mov [rax+6C],edx
mov byte ptr [rbx+7C],00
dealloc(newmem)
//Alt: db 89 50 6C C6 43 7C 00

Бессмертие

Спойлер

[ENABLE]
"gtutorial-x86_64.exe"+39C7F:
db 0F 84 67 02 00 00
//je 100039EEC

[DISABLE]
"gtutorial-x86_64.exe"+39C7F:
db 0F 85 67 02 00 00
//jne 100039EEC

 

Таблица

https://drive.google.com/file/d/1o2V_HDK-PW-c5gzr9bgjoqocG9GHI1ke/view?usp=sharing

Изменено пользователем JIeXA
Дополнение
Ссылка на комментарий
Поделиться на другие сайты

Завершение уровней

Первый:

Спойлер

[ENABLE]

aobscanmodule(Task1,gtutorial-x86_64.exe,74 3B 48 8B 4B 30)
alloc(newmem,$1000,"gtutorial-x86_64.exe"+3C4DE)

label(code)
label(return)

newmem:

code:
  jmp gtutorial-x86_64.exe+3C503
  mov rcx,[rbx+30]
  jmp return

Task1:
  jmp newmem
  nop
return:
registersymbol(Task1)

[DISABLE]

Task1:
  db 74 3B 48 8B 4B 30

unregistersymbol(Task1)
dealloc(newmem)

 

Второй:

Спойлер

[ENABLE]

aobscanmodule(Task2,gtutorial-x86_64.exe,75 21 48 83 7B 38 00)
alloc(newmem,$1000,"gtutorial-x86_64.exe"+3DC88)

label(code)
label(return)

newmem:

code:
  jmp gtutorial-x86_64.exe+3DC91
  cmp qword ptr [rbx+38],00
  jmp return

Task2:
  jmp newmem
  nop
  nop
return:
registersymbol(Task2)

[DISABLE]

Task2:
  db 75 21 48 83 7B 38 00

unregistersymbol(Task2)
dealloc(newmem)

 

Третий:

Спойлер

[ENABLE]

aobscanmodule(Task3,gtutorial-x86_64.exe,74 4E 48 8B 4B 28)
alloc(newmem,$1000,"gtutorial-x86_64.exe"+40174)

label(code)
label(return)

newmem:

code:
  jmp gtutorial-x86_64.exe+401AC
  mov rcx,[rbx+28]
  jmp return

Task3:
  jmp newmem
  nop
return:
registersymbol(Task3)

[DISABLE]

Task3:
  db 74 4E 48 8B 4B 28

unregistersymbol(Task3)
dealloc(newmem)

 

 

  • Понравилось 2
  • Плюс 2
Ссылка на комментарий
Поделиться на другие сайты

8 часов назад, JIeXA сказал:

А Игорь где?

Если вопрос про меня, то я "консервант" (так я сам себя называю - люблю стабильность), так что я сижу до сих пор на СЕ6.5?

 

Ссылка на комментарий
Поделиться на другие сайты

В 20.06.2018 в 00:52, JIeXA сказал:

А Игорь где?

Здесь.

Step 1

Скрипты:

"Step 1 v.1"

Спойлер

{ Game   : gtutorial-i386.exe
  Version: 
  Date   : 2018-06-22
  Author : Garik66

  This script does blah blah blah
}

[ENABLE]
aobscanmodule(Babax,gtutorial-i386.exe,89 50 58 83 78 54 00) // should be unique
alloc(newmem,$1000)
label(code)
label(return)
registersymbol(Babax)

newmem:
  sub edx,[eax+5C]

code:
  mov [eax+58],edx
  cmp dword ptr [eax+54],00
  jmp return

Babax:
  jmp newmem
  db 90 90
return:

[DISABLE]
Babax:
  db 89 50 58 83 78 54 00

unregistersymbol(Babax)
dealloc(newmem)

{
// ORIGINAL CODE - INJECTION POINT: "gtutorial-i386.exe"+314F0

"gtutorial-i386.exe"+314D9: 00 00              -  add [eax],al
"gtutorial-i386.exe"+314DB: 00 00              -  add [eax],al
"gtutorial-i386.exe"+314DD: 00 00              -  add [eax],al
"gtutorial-i386.exe"+314DF: 00 8B 40 58 85 C0  -  add [ebx-3F7AA7C0],cl
"gtutorial-i386.exe"+314E5: 7F 04              -  jg gtutorial-i386.exe+314EB
"gtutorial-i386.exe"+314E7: B0 01              -  mov al,01
"gtutorial-i386.exe"+314E9: EB 02              -  jmp gtutorial-i386.exe+314ED
"gtutorial-i386.exe"+314EB: B0 00              -  mov al,00
"gtutorial-i386.exe"+314ED: C3                 -  ret 
"gtutorial-i386.exe"+314EE: 00 00              -  add [eax],al
// ---------- INJECTING HERE ----------
"gtutorial-i386.exe"+314F0: 89 50 58           -  mov [eax+58],edx
"gtutorial-i386.exe"+314F3: 83 78 54 00        -  cmp dword ptr [eax+54],00
// ---------- DONE INJECTING  ----------
"gtutorial-i386.exe"+314F7: 74 16              -  je gtutorial-i386.exe+3150F
"gtutorial-i386.exe"+314F9: DB 40 58           -  fild dword ptr [eax+58]
"gtutorial-i386.exe"+314FC: DB 40 5C           -  fild dword ptr [eax+5C]
"gtutorial-i386.exe"+314FF: DE F9              -  fdivp st(1),st(0)
"gtutorial-i386.exe"+31501: DB 2D A0 13 61 00  -  fld tword ptr [gtutorial-i386.exe+2113A0]
"gtutorial-i386.exe"+31507: DE C9              -  fmulp st(1),st(0)
"gtutorial-i386.exe"+31509: 8B 40 54           -  mov eax,[eax+54]
"gtutorial-i386.exe"+3150C: D9 58 3C           -  fstp dword ptr [eax+3C]
"gtutorial-i386.exe"+3150F: C3                 -  ret 
"gtutorial-i386.exe"+31510: 8D 64 24 FC        -  lea esp,[esp-04]
}

 

"Step 1 v.2"

Спойлер

{
  Game   : gtutorial-i386.exe
  Version: 1.0
  Date   : 06-22-18
  Author : Garrk66
  Version CE: 6.5  Make by aamaker Lua plagin Version 2.4.0.G66.1 :)
  [EN] Technical support: http://forum.cheatengine.org/viewtopic.php?p=5645967
  [RU] Техническая поддержка: https://forum.gamehacklab.ru/index.php?/topic/1415-plugin-aa-maker-создание-аа-скриптов
}

[ENABLE]
aobscanmodule(Step,gtutorial-i386.exe+327C4,7fxx8bxxxx8bxxxx8bxxxx8bxxxx8bxxffxxxxxxxxxx8b)
registersymbol(Step)

Step:
  db 90 90

[DISABLE]
Step:
  db 7F 14

unregistersymbol(Step)

{
// ORIGINAL CODE - INJECTION POINT: gtutorial-i386.exe+327C4

gtutorial-i386.exe+327A3: 8B 45 E0                      - mov eax,[ebp-20]
gtutorial-i386.exe+327A6: 8B 50 18                      - mov edx,[eax+18]
gtutorial-i386.exe+327A9: 8B 42 58                      - mov eax,[edx+58]
gtutorial-i386.exe+327AC: 8D 50 E8                      - lea edx,[eax-18]
gtutorial-i386.exe+327AF: 8B 4D E0                      - mov ecx,[ebp-20]
gtutorial-i386.exe+327B2: 8B 41 18                      - mov eax,[ecx+18]
gtutorial-i386.exe+327B5: E8 36EDFFFF                   - call 004314F0
gtutorial-i386.exe+327BA: 8B 55 E0                      - mov edx,[ebp-20]
gtutorial-i386.exe+327BD: 8B 42 18                      - mov eax,[edx+18]
gtutorial-i386.exe+327C0: 83 78 58 00                   - cmp dword ptr [eax+58],00
// ---------- INJECTING HERE -----------
gtutorial-i386.exe+327C4: 7F 14                         - jg 004327DA
// ---------- DONE INJECTING  ----------
gtutorial-i386.exe+327C6: 8B 55 E0                      - mov edx,[ebp-20]
gtutorial-i386.exe+327C9: 8B 42 18                      - mov eax,[edx+18]
gtutorial-i386.exe+327CC: 8B 55 E0                      - mov edx,[ebp-20]
gtutorial-i386.exe+327CF: 8B 4A 18                      - mov ecx,[edx+18]
gtutorial-i386.exe+327D2: 8B 11                         - mov edx,[ecx]
gtutorial-i386.exe+327D4: FF 92 90000000                - call dword ptr [edx+00000090]
gtutorial-i386.exe+327DA: 8B 55 E0                      - mov edx,[ebp-20]
gtutorial-i386.exe+327DD: 8D 44 9A 1C                   - lea eax,[edx+ebx*4+1C]
gtutorial-i386.exe+327E1: E8 7A95FFFF                   - call 0042BD60
gtutorial-i386.exe+327E6: 8B 45 E0                      - mov eax,[ebp-20]
}

 

"Step 1 v.3"

Спойлер

{ Game   : gtutorial-i386.exe
  Version: 
  Date   : 2018-06-22
  Author : Garik66

  This script does blah blah blah
}

[ENABLE]
aobscanmodule(NORECOIL,gtutorial-i386.exe,83 40 3C 01 8B 45 C0) // should be unique
alloc(newmem,$1000)
label(code)
label(return)
registersymbol(NORECOIL)

newmem:
  dec [eax+3C]

code:
  add dword ptr [eax+3C],01
  mov eax,[ebp-40]
  jmp return

NORECOIL:
  jmp newmem
  db 90 90
return:

[DISABLE]
NORECOIL:
  db 83 40 3C 01 8B 45 C0

unregistersymbol(NORECOIL)
dealloc(newmem)

{
// ORIGINAL CODE - INJECTION POINT: "gtutorial-i386.exe"+32385

"gtutorial-i386.exe"+32365: 8B 40 20              -  mov eax,[eax+20]
"gtutorial-i386.exe"+32368: 89 42 20              -  mov [edx+20],eax
"gtutorial-i386.exe"+3236B: 8B 45 C0              -  mov eax,[ebp-40]
"gtutorial-i386.exe"+3236E: 8B 54 98 1C           -  mov edx,[eax+ebx*4+1C]
"gtutorial-i386.exe"+32372: 8B 45 C0              -  mov eax,[ebp-40]
"gtutorial-i386.exe"+32375: 8B 48 14              -  mov ecx,[eax+14]
"gtutorial-i386.exe"+32378: 8B 41 2C              -  mov eax,[ecx+2C]
"gtutorial-i386.exe"+3237B: 89 42 2C              -  mov [edx+2C],eax
"gtutorial-i386.exe"+3237E: C6 45 C8 01           -  mov byte ptr [ebp-38],01
"gtutorial-i386.exe"+32382: 8B 45 C0              -  mov eax,[ebp-40]
// ---------- INJECTING HERE ----------
"gtutorial-i386.exe"+32385: 83 40 3C 01           -  add dword ptr [eax+3C],01
"gtutorial-i386.exe"+32389: 8B 45 C0              -  mov eax,[ebp-40]
// ---------- DONE INJECTING  ----------
"gtutorial-i386.exe"+3238C: 89 78 40              -  mov [eax+40],edi
"gtutorial-i386.exe"+3238F: 8B 45 C0              -  mov eax,[ebp-40]
"gtutorial-i386.exe"+32392: 89 70 44              -  mov [eax+44],esi
"gtutorial-i386.exe"+32395: 8D 45 D4              -  lea eax,[ebp-2C]
"gtutorial-i386.exe"+32398: 50                    -  push eax
"gtutorial-i386.exe"+32399: 8B 45 C0              -  mov eax,[ebp-40]
"gtutorial-i386.exe"+3239C: 8B 50 3C              -  mov edx,[eax+3C]
"gtutorial-i386.exe"+3239F: B8 05 00 00 00        -  mov eax,00000005
"gtutorial-i386.exe"+323A4: 29 D0                 -  sub eax,edx
"gtutorial-i386.exe"+323A6: 89 45 D0              -  mov [ebp-30],eax
}

 

Видео:

Табличка: // табличку  перенес ниже.

 

  • Понравилось 2
  • Спасибо 1
  • Плюс 1
Ссылка на комментарий
Поделиться на другие сайты

"Step 1 v.4"

Спойлер

{ Game   : gtutorial-i386.exe
  Version: 
  Date   : 2018-06-22
  Author : Garik66

  This script does blah blah blah
}

[ENABLE]
aobscanmodule(Completion,gtutorial-i386.exe,74 42 8B 55 E0) // should be unique
alloc(newmem,$1000)
label(code)
label(return)
registersymbol(Completion)

newmem:
  jmp gtutorial-i386.exe+3287B    // нверное лучше добавить флаг и сделать прыжок разовым (смотри видео)

code:
  je gtutorial-i386.exe+32891
  mov edx,[ebp-20]
  jmp return

Completion:
  jmp newmem
return:

[DISABLE]
Completion:
  db 74 42 8B 55 E0

unregistersymbol(Completion)
dealloc(newmem)

{
// ORIGINAL CODE - INJECTION POINT: "gtutorial-i386.exe"+3284D

"gtutorial-i386.exe"+3282C: 9E                    -  sahf 
"gtutorial-i386.exe"+3282D: 7A 0E                 -  jp gtutorial-i386.exe+3283D
"gtutorial-i386.exe"+3282F: 76 0C                 -  jna gtutorial-i386.exe+3283D
"gtutorial-i386.exe"+32831: 8B 55 E0              -  mov edx,[ebp-20]
"gtutorial-i386.exe"+32834: 8D 44 9A 1C           -  lea eax,[edx+ebx*4+1C]
"gtutorial-i386.exe"+32838: E8 23 95 FF FF        -  call gtutorial-i386.exe+2BD60
"gtutorial-i386.exe"+3283D: 83 FB 04              -  cmp ebx,04
"gtutorial-i386.exe"+32840: 0F 8C DE FE FF FF     -  jl gtutorial-i386.exe+32724
"gtutorial-i386.exe"+32846: 8B 45 E0              -  mov eax,[ebp-20]
"gtutorial-i386.exe"+32849: 83 78 18 00           -  cmp dword ptr [eax+18],00
// ---------- INJECTING HERE ----------
"gtutorial-i386.exe"+3284D: 74 42                 -  je gtutorial-i386.exe+32891
"gtutorial-i386.exe"+3284F: 8B 55 E0              -  mov edx,[ebp-20]
// ---------- DONE INJECTING  ----------
"gtutorial-i386.exe"+32852: 8B 42 18              -  mov eax,[edx+18]
"gtutorial-i386.exe"+32855: E8 86 EC FF FF        -  call gtutorial-i386.exe+314E0
"gtutorial-i386.exe"+3285A: 84 C0                 -  test al,al
"gtutorial-i386.exe"+3285C: 74 33                 -  je gtutorial-i386.exe+32891
"gtutorial-i386.exe"+3285E: 8B 55 E0              -  mov edx,[ebp-20]
"gtutorial-i386.exe"+32861: 8B 42 18              -  mov eax,[edx+18]
"gtutorial-i386.exe"+32864: E8 77 DA FF FF        -  call gtutorial-i386.exe+302E0
"gtutorial-i386.exe"+32869: 84 C0                 -  test al,al
"gtutorial-i386.exe"+3286B: 74 24                 -  je gtutorial-i386.exe+32891
"gtutorial-i386.exe"+3286D: 8B 55 E0              -  mov edx,[ebp-20]
}

 

Step 2

Скрипты:

"Step 2 v.1"

Спойлер

{ Game   : gtutorial-i386.exe
  Version: 
  Date   : 2018-06-22
  Author : Garik66

  This script does blah blah blah
}

[ENABLE]
aobscanmodule(HP,gtutorial-i386.exe,8B 42 14 89 CA) // should be unique
aobscanmodule(HP1,gtutorial-i386.exe,8B 42 18 89 CA)
aobscanmodule(HP2,gtutorial-i386.exe,8B 42 1C 89 CA E8 B7)
alloc(newmem,$1000)
label(newmem1)
label(newmem2)
label(code)
label(code1)
label(code2)
label(return)
label(return1)
label(return2)
label(GM_Enable)
registersymbol(GM_Enable)
label(OHK_Enable)
registersymbol(OHK_Enable)
registersymbol(HP)
registersymbol(HP1)
registersymbol(HP2)

newmem:
  mov eax,[edx+14]
  cmp [GM_Enable],1
  jne code
  xor ecx,ecx
  push [eax+54]
  pop [eax+50]

code:
  mov edx,ecx
  jmp return

newmem1:
  mov eax,[edx+18]
  cmp [OHK_Enable],1
  jne code
  add ecx,[eax+54]

code1:
  mov edx,ecx
  jmp return1

newmem2:
  mov eax,[edx+1C]
  cmp [OHK_Enable],1
  jne code
  add ecx,[eax+54]

code2:
  mov edx,ecx
  jmp return2

GM_Enable:
  dd 0
OHK_Enable:
  dd 0

HP:
  jmp newmem
return:

HP1:
  jmp newmem1
return1:

HP2:
  jmp newmem2
return2:

[DISABLE]
HP:
  db 8B 42 14 89 CA
HP1:
  db 8B 42 18 89 CA
HP2:
  db 8B 42 1C 89 CA


unregistersymbol(GM_Enable)
unregistersymbol(OHK_Enable)
unregistersymbol(HP)
unregistersymbol(HP1)
unregistersymbol(HP2)
dealloc(newmem)

{
// ORIGINAL CODE - INJECTION POINT: "gtutorial-i386.exe"+33890

"gtutorial-i386.exe"+3386E: 8B 0C 99              -  mov ecx,[ecx+ebx*4]
"gtutorial-i386.exe"+33871: 8B 09                 -  mov ecx,[ecx]
"gtutorial-i386.exe"+33873: FF 91 94 00 00 00     -  call dword ptr [ecx+00000094]
"gtutorial-i386.exe"+33879: 84 C0                 -  test al,al
"gtutorial-i386.exe"+3387B: 0F 84 C7 00 00 00     -  je gtutorial-i386.exe+33948
"gtutorial-i386.exe"+33881: 8B 55 8C              -  mov edx,[ebp-74]
"gtutorial-i386.exe"+33884: 8B 42 20              -  mov eax,[edx+20]
"gtutorial-i386.exe"+33887: 8B 04 98              -  mov eax,[eax+ebx*4]
"gtutorial-i386.exe"+3388A: 8B 48 5C              -  mov ecx,[eax+5C]
"gtutorial-i386.exe"+3388D: 8B 55 8C              -  mov edx,[ebp-74]
// ---------- INJECTING HERE ----------
"gtutorial-i386.exe"+33890: 8B 42 14              -  mov eax,[edx+14]
"gtutorial-i386.exe"+33893: 89 CA                 -  mov edx,ecx
// ---------- DONE INJECTING  ----------
"gtutorial-i386.exe"+33895: E8 D6 12 00 00        -  call gtutorial-i386.exe+34B70
"gtutorial-i386.exe"+3389A: 8B 55 8C              -  mov edx,[ebp-74]
"gtutorial-i386.exe"+3389D: 8B 42 14              -  mov eax,[edx+14]
"gtutorial-i386.exe"+338A0: E8 7B 11 00 00        -  call gtutorial-i386.exe+34A20
"gtutorial-i386.exe"+338A5: 84 C0                 -  test al,al
"gtutorial-i386.exe"+338A7: 74 4C                 -  je gtutorial-i386.exe+338F5
"gtutorial-i386.exe"+338A9: 8B 55 8C              -  mov edx,[ebp-74]
"gtutorial-i386.exe"+338AC: 8B 42 14              -  mov eax,[edx+14]
"gtutorial-i386.exe"+338AF: 8B 55 8C              -  mov edx,[ebp-74]
"gtutorial-i386.exe"+338B2: 8B 4A 14              -  mov ecx,[edx+14]
}
{
// ORIGINAL CODE - INJECTION POINT: "gtutorial-i386.exe"+339BA

"gtutorial-i386.exe"+33998: 8B 0C 99           -  mov ecx,[ecx+ebx*4]
"gtutorial-i386.exe"+3399B: 8B 09              -  mov ecx,[ecx]
"gtutorial-i386.exe"+3399D: FF 91 94 00 00 00  -  call dword ptr [ecx+00000094]
"gtutorial-i386.exe"+339A3: 84 C0              -  test al,al
"gtutorial-i386.exe"+339A5: 0F 84 92 00 00 00  -  je gtutorial-i386.exe+33A3D
"gtutorial-i386.exe"+339AB: 8B 55 8C           -  mov edx,[ebp-74]
"gtutorial-i386.exe"+339AE: 8B 42 20           -  mov eax,[edx+20]
"gtutorial-i386.exe"+339B1: 8B 04 98           -  mov eax,[eax+ebx*4]
"gtutorial-i386.exe"+339B4: 8B 48 5C           -  mov ecx,[eax+5C]
"gtutorial-i386.exe"+339B7: 8B 55 8C           -  mov edx,[ebp-74]
// ---------- INJECTING HERE ----------
"gtutorial-i386.exe"+339BA: 8B 42 18           -  mov eax,[edx+18]
"gtutorial-i386.exe"+339BD: 89 CA              -  mov edx,ecx
// ---------- DONE INJECTING  ----------
"gtutorial-i386.exe"+339BF: E8 AC 11 00 00     -  call gtutorial-i386.exe+34B70
"gtutorial-i386.exe"+339C4: 8B 55 8C           -  mov edx,[ebp-74]
"gtutorial-i386.exe"+339C7: 8B 42 18           -  mov eax,[edx+18]
"gtutorial-i386.exe"+339CA: E8 51 10 00 00     -  call gtutorial-i386.exe+34A20
"gtutorial-i386.exe"+339CF: 84 C0              -  test al,al
"gtutorial-i386.exe"+339D1: 74 5C              -  je gtutorial-i386.exe+33A2F
"gtutorial-i386.exe"+339D3: 8B 55 8C           -  mov edx,[ebp-74]
"gtutorial-i386.exe"+339D6: 8B 42 18           -  mov eax,[edx+18]
"gtutorial-i386.exe"+339D9: 8B 55 8C           -  mov edx,[ebp-74]
"gtutorial-i386.exe"+339DC: 8B 4A 18           -  mov ecx,[edx+18]
}
{
// ORIGINAL CODE - INJECTION POINT: "gtutorial-i386.exe"+33AAF

"gtutorial-i386.exe"+33A8D: 8B 0C 99           -  mov ecx,[ecx+ebx*4]
"gtutorial-i386.exe"+33A90: 8B 09              -  mov ecx,[ecx]
"gtutorial-i386.exe"+33A92: FF 91 94 00 00 00  -  call dword ptr [ecx+00000094]
"gtutorial-i386.exe"+33A98: 84 C0              -  test al,al
"gtutorial-i386.exe"+33A9A: 0F 84 92 00 00 00  -  je gtutorial-i386.exe+33B32
"gtutorial-i386.exe"+33AA0: 8B 55 8C           -  mov edx,[ebp-74]
"gtutorial-i386.exe"+33AA3: 8B 42 20           -  mov eax,[edx+20]
"gtutorial-i386.exe"+33AA6: 8B 04 98           -  mov eax,[eax+ebx*4]
"gtutorial-i386.exe"+33AA9: 8B 48 5C           -  mov ecx,[eax+5C]
"gtutorial-i386.exe"+33AAC: 8B 55 8C           -  mov edx,[ebp-74]
// ---------- INJECTING HERE ----------
"gtutorial-i386.exe"+33AAF: 8B 42 1C           -  mov eax,[edx+1C]
"gtutorial-i386.exe"+33AB2: 89 CA              -  mov edx,ecx
// ---------- DONE INJECTING  ----------
"gtutorial-i386.exe"+33AB4: E8 B7 10 00 00     -  call gtutorial-i386.exe+34B70
"gtutorial-i386.exe"+33AB9: 8B 55 8C           -  mov edx,[ebp-74]
"gtutorial-i386.exe"+33ABC: 8B 42 1C           -  mov eax,[edx+1C]
"gtutorial-i386.exe"+33ABF: E8 5C 0F 00 00     -  call gtutorial-i386.exe+34A20
"gtutorial-i386.exe"+33AC4: 84 C0              -  test al,al
"gtutorial-i386.exe"+33AC6: 74 5C              -  je gtutorial-i386.exe+33B24
"gtutorial-i386.exe"+33AC8: 8B 55 8C           -  mov edx,[ebp-74]
"gtutorial-i386.exe"+33ACB: 8B 42 1C           -  mov eax,[edx+1C]
"gtutorial-i386.exe"+33ACE: 8B 55 8C           -  mov edx,[ebp-74]
"gtutorial-i386.exe"+33AD1: 8B 4A 1C           -  mov ecx,[edx+1C]
}

 

"God Mode"

Спойлер

[ENABLE]
GM_Enable:
  dd 1

[DISABLE]
GM_Enable:
  dd 0

 

"One Hit Kill"

Спойлер

[ENABLE]
OHK_Enable:
  dd 1

[DISABLE]
OHK_Enable:
  dd 0

 

"Step 2 v.4"

Спойлер

{ Game   : gtutorial-i386.exe
  Version: 
  Date   : 2018-06-22
  Author : Garik66

  This script does blah blah blah
}

[ENABLE]
aobscanmodule(Completion2,gtutorial-i386.exe,75 24 8B 45 8C) // should be unique
alloc(newmem,$1000)
label(code)
label(return)
registersymbol(Completion2)

newmem:
  jmp gtutorial-i386.exe+33DBB

code:
  jne gtutorial-i386.exe+33DD3
  mov eax,[ebp-74]
  jmp return

Completion2:
  jmp newmem
return:

[DISABLE]
Completion2:
  db 75 24 8B 45 8C

unregistersymbol(Completion2)
dealloc(newmem)

{
// ORIGINAL CODE - INJECTION POINT: "gtutorial-i386.exe"+33DAD

"gtutorial-i386.exe"+33D86: 8D 55 A8              -  lea edx,[ebp-58]
"gtutorial-i386.exe"+33D89: B8 1C 1A 61 00        -  mov eax,gtutorial-i386.exe+211A1C
"gtutorial-i386.exe"+33D8E: B9 00 00 00 00        -  mov ecx,00000000
"gtutorial-i386.exe"+33D93: E8 08 28 FF FF        -  call gtutorial-i386.exe+265A0
"gtutorial-i386.exe"+33D98: 8B 55 98              -  mov edx,[ebp-68]
"gtutorial-i386.exe"+33D9B: 8B 4D 8C              -  mov ecx,[ebp-74]
"gtutorial-i386.exe"+33D9E: 8B 41 3C              -  mov eax,[ecx+3C]
"gtutorial-i386.exe"+33DA1: E8 BA CC FF FF        -  call gtutorial-i386.exe+30A60
"gtutorial-i386.exe"+33DA6: 8B 45 8C              -  mov eax,[ebp-74]
"gtutorial-i386.exe"+33DA9: 83 78 18 00           -  cmp dword ptr [eax+18],00
// ---------- INJECTING HERE ----------
"gtutorial-i386.exe"+33DAD: 75 24                 -  jne gtutorial-i386.exe+33DD3
"gtutorial-i386.exe"+33DAF: 8B 45 8C              -  mov eax,[ebp-74]
// ---------- DONE INJECTING  ----------
"gtutorial-i386.exe"+33DB2: 83 78 1C 00           -  cmp dword ptr [eax+1C],00
"gtutorial-i386.exe"+33DB6: 75 1B                 -  jne gtutorial-i386.exe+33DD3
"gtutorial-i386.exe"+33DB8: 8B 45 8C              -  mov eax,[ebp-74]
"gtutorial-i386.exe"+33DBB: C6 40 0C 00           -  mov byte ptr [eax+0C],00
"gtutorial-i386.exe"+33DBF: B8 88 1A 61 00        -  mov eax,gtutorial-i386.exe+211A88
"gtutorial-i386.exe"+33DC4: E8 27 C9 0D 00        -  call gtutorial-i386.exe+1106F0
"gtutorial-i386.exe"+33DC9: 8B 45 8C              -  mov eax,[ebp-74]
"gtutorial-i386.exe"+33DCC: E8 CF EE FF FF        -  call gtutorial-i386.exe+32CA0
"gtutorial-i386.exe"+33DD1: EB 00                 -  jmp gtutorial-i386.exe+33DD3
"gtutorial-i386.exe"+33DD3: E8 88 9F FD FF        -  call gtutorial-i386.exe+DD60
}

 

Видео:

Табличка: // табличку  перенес ниже.

 

  • Понравилось 3
  • Плюс 1
Ссылка на комментарий
Поделиться на другие сайты

Step 3

Скрипты:

"Step 3 v.1     Numpad 0"

Спойлер

{ Game   : gtutorial-i386.exe
  Version: 
  Date   : 2018-06-23
  Author : Garik66

  This script does blah blah blah
}

[ENABLE]
aobscanmodule(Stop,gtutorial-i386.exe,D9 5D FC D9 45 FC) // should be unique
aobscanmodule(UP,gtutorial-i386.exe,F0 D9 EE 8D 64 24 FC D9 1C 24 D9 43 20 D9 E0)
aobscanmodule(Y_M,gtutorial-i386.exe,66 89 4A 30 8B 55 FC)
aobscanmodule(Z_M,gtutorial-i386.exe,66 8B 48 0A 66 89 4A 32)
alloc(newmem,$1000)
label(newmem1)
label(newmem2)
label(newmem3)
label(code)
label(code1)
label(code2)
label(code3)
label(return)
label(return1)
label(return2)
label(return3)
label(Y_GG)
label(Z_GG)
label(Center_GG)
label(Y)
label(flag)
registersymbol(flag)
label(flag1)
registersymbol(flag1)
label(flag2)
registersymbol(flag2)
registersymbol(Y_M)
registersymbol(Z_M)
registersymbol(UP)
registersymbol(Stop)

newmem:
  fstp dword ptr [ebp-04]
  cmp [flag],1
  jne code
  mov dword ptr [ebp-04],0

code:
  fld dword ptr [ebp-04]
  jmp return

newmem1:
  cmp eax,3DCCCCCD
  jne @f
  cmp [flag1],1
  jne code1
  cmp esi,2
  jne code1
  mov dword ptr [ebx+20],(float)-0.95
  jmp code1

@@:
  cmp eax,3E19999A
  jne code1
  cmp [flag2],1
  jne code1
  cmp [Y],0
  je code
  cmp [Z],0
  je code
  fild [Y]
  fmul [Y_GG]
  fsub [Center_GG]
  fstp dword ptr [ebx+1c]
  fild [Z]
  fmul [Z_GG]
  fsub [Center_GG]
  fstp dword ptr [ebx+20]

code1:
  fld dword ptr [ebx+20]
  fchs
  jmp return1

newmem2:
  mov [Y],cx

code2:
  mov [edx+30],cx
  mov edx,[ebp-04]
  jmp return2

newmem3:
  mov cx,[eax+0A]
  mov [Z],cx

code3:
  mov [edx+32],cx
  jmp return3

Y_GG:
  dd (float)0.0025
Z_GG:
  dd (float)0.0033
Center_GG:
  dd (float)1
Y:
  dd 0
Z:
  dd 0
flag:
  dd 0
flag1:
  dd 0
flag2:
  dd 0

Stop:
  jmp newmem
  db 90
return:

UP+0A:
  jmp newmem1
return1:

Y_M:
  jmp newmem2
  db 90 90
return2:

Z_M:
  jmp newmem3
  db 90 90 90
return3:

[DISABLE]
Stop:
  db D9 5D FC D9 45 FC
UP+0A:
  db D9 43 20 D9 E0
Y_M:
  db 66 89 4A 30 8B 55 FC
Z_M:
  db 66 8B 48 0A 66 89 4A 32

unregistersymbol(flag)
unregistersymbol(flag1)
unregistersymbol(flag2)
unregistersymbol(Y_M)
unregistersymbol(Z_M)
unregistersymbol(UP)
unregistersymbol(Stop)
dealloc(newmem)

{
// ORIGINAL CODE - INJECTION POINT: "gtutorial-i386.exe"+36A0F

"gtutorial-i386.exe"+369F8: 8B 45 F8           -  mov eax,[ebp-08]
"gtutorial-i386.exe"+369FB: C9                 -  leave 
"gtutorial-i386.exe"+369FC: C3                 -  ret 
"gtutorial-i386.exe"+369FD: 00 00              -  add [eax],al
"gtutorial-i386.exe"+369FF: 00 55 89           -  add [ebp-77],dl
"gtutorial-i386.exe"+36A02: E5 8D              -  in eax,-73
"gtutorial-i386.exe"+36A04: 64 24 FC           -  and al,-04
"gtutorial-i386.exe"+36A07: 89 C2              -  mov edx,eax
"gtutorial-i386.exe"+36A09: D9 45 08           -  fld dword ptr [ebp+08]
"gtutorial-i386.exe"+36A0C: D8 4A 58           -  fmul dword ptr [edx+58]
// ---------- INJECTING HERE ----------
"gtutorial-i386.exe"+36A0F: D9 5D FC           -  fstp dword ptr [ebp-04]
"gtutorial-i386.exe"+36A12: D9 45 FC           -  fld dword ptr [ebp-04]
// ---------- DONE INJECTING  ----------
"gtutorial-i386.exe"+36A15: D8 42 1C           -  fadd dword ptr [edx+1C]
"gtutorial-i386.exe"+36A18: D9 5A 1C           -  fstp dword ptr [edx+1C]
"gtutorial-i386.exe"+36A1B: D9 42 54           -  fld dword ptr [edx+54]
"gtutorial-i386.exe"+36A1E: D9 42 1C           -  fld dword ptr [edx+1C]
"gtutorial-i386.exe"+36A21: DE D9              -  fcompp 
"gtutorial-i386.exe"+36A23: DF E0              -  fnstsw ax
"gtutorial-i386.exe"+36A25: 9E                 -  sahf 
"gtutorial-i386.exe"+36A26: 7A 10              -  jp gtutorial-i386.exe+36A38
"gtutorial-i386.exe"+36A28: 76 0E              -  jna gtutorial-i386.exe+36A38
"gtutorial-i386.exe"+36A2A: D9 42 58           -  fld dword ptr [edx+58]
}
{
// ORIGINAL CODE - INJECTION POINT: "gtutorial-i386.exe"+2FD55

"gtutorial-i386.exe"+2FD33: D8 0D 88 0E 61 00  -  fmul dword ptr [gtutorial-i386.exe+210E88]
"gtutorial-i386.exe"+2FD39: D9 5D F4           -  fstp dword ptr [ebp-0C]
"gtutorial-i386.exe"+2FD3C: 89 D8              -  mov eax,ebx
"gtutorial-i386.exe"+2FD3E: 8B 13              -  mov edx,[ebx]
"gtutorial-i386.exe"+2FD40: FF 52 70           -  call dword ptr [edx+70]
"gtutorial-i386.exe"+2FD43: D8 0D 88 0E 61 00  -  fmul dword ptr [gtutorial-i386.exe+210E88]
"gtutorial-i386.exe"+2FD49: D9 5D F0           -  fstp dword ptr [ebp-10]
"gtutorial-i386.exe"+2FD4C: D9 EE              -  fldz
"gtutorial-i386.exe"+2FD4E: 8D 64 24 FC        -  lea esp,[esp-04]
"gtutorial-i386.exe"+2FD52: D9 1C 24           -  fstp dword ptr [esp]
// ---------- INJECTING HERE ----------
"gtutorial-i386.exe"+2FD55: D9 43 20           -  fld dword ptr [ebx+20]
"gtutorial-i386.exe"+2FD58: D9 E0              -  fchs
// ---------- DONE INJECTING  ----------
"gtutorial-i386.exe"+2FD5A: 8D 64 24 FC        -  lea esp,[esp-04]
"gtutorial-i386.exe"+2FD5E: D9 1C 24           -  fstp dword ptr [esp]
"gtutorial-i386.exe"+2FD61: FF 73 1C           -  push [ebx+1C]
"gtutorial-i386.exe"+2FD64: FF 15 20 4F 68 00  -  call dword ptr [gtutorial-i386.exe+284F20]
"gtutorial-i386.exe"+2FD6A: FF 35 88 0E 61 00  -  push [gtutorial-i386.exe+210E88]
"gtutorial-i386.exe"+2FD70: D9 EE              -  fldz
"gtutorial-i386.exe"+2FD72: 8D 64 24 FC        -  lea esp,[esp-04]
"gtutorial-i386.exe"+2FD76: D9 1C 24           -  fstp dword ptr [esp]
"gtutorial-i386.exe"+2FD79: D9 EE              -  fldz
"gtutorial-i386.exe"+2FD7B: 8D 64 24 FC        -  lea esp,[esp-04]
}
{
// ORIGINAL CODE - INJECTION POINT: "gtutorial-i386.exe"+D5DA7

"gtutorial-i386.exe"+D5D87: 8B 55 FC           -  mov edx,[ebp-04]
"gtutorial-i386.exe"+D5D8A: C6 42 2D 00        -  mov byte ptr [edx+2D],00
"gtutorial-i386.exe"+D5D8E: EB 29              -  jmp gtutorial-i386.exe+D5DB9
"gtutorial-i386.exe"+D5D90: 8B 55 FC           -  mov edx,[ebp-04]
"gtutorial-i386.exe"+D5D93: B9 40 2F 68 00     -  mov ecx,gtutorial-i386.exe+282F40
"gtutorial-i386.exe"+D5D98: 3B 4A 30           -  cmp ecx,[edx+30]
"gtutorial-i386.exe"+D5D9B: 74 1C              -  je gtutorial-i386.exe+D5DB9
"gtutorial-i386.exe"+D5D9D: 8B 55 FC           -  mov edx,[ebp-04]
"gtutorial-i386.exe"+D5DA0: 8B 52 30           -  mov edx,[edx+30]
"gtutorial-i386.exe"+D5DA3: 66 8B 48 08        -  mov cx,[eax+08]
// ---------- INJECTING HERE ----------
"gtutorial-i386.exe"+D5DA7: 66 89 4A 30        -  mov [edx+30],cx
"gtutorial-i386.exe"+D5DAB: 8B 55 FC           -  mov edx,[ebp-04]
// ---------- DONE INJECTING  ----------
"gtutorial-i386.exe"+D5DAE: 8B 52 30           -  mov edx,[edx+30]
"gtutorial-i386.exe"+D5DB1: 66 8B 48 0A        -  mov cx,[eax+0A]
"gtutorial-i386.exe"+D5DB5: 66 89 4A 32        -  mov [edx+32],cx
"gtutorial-i386.exe"+D5DB9: C9                 -  leave
"gtutorial-i386.exe"+D5DBA: C3                 -  ret
"gtutorial-i386.exe"+D5DBB: 00 00              -  add [eax],al
"gtutorial-i386.exe"+D5DBD: 00 00              -  add [eax],al
"gtutorial-i386.exe"+D5DBF: 00 55 89           -  add [ebp-77],dl
"gtutorial-i386.exe"+D5DC2: E5 8D              -  in eax,-73
"gtutorial-i386.exe"+D5DC4: 64 24 E4           -  and al,-1C
}
{
// ORIGINAL CODE - INJECTION POINT: "gtutorial-i386.exe"+D5DB1

"gtutorial-i386.exe"+D5D90: 8B 55 FC           -  mov edx,[ebp-04]
"gtutorial-i386.exe"+D5D93: B9 40 2F 68 00     -  mov ecx,gtutorial-i386.exe+282F40
"gtutorial-i386.exe"+D5D98: 3B 4A 30           -  cmp ecx,[edx+30]
"gtutorial-i386.exe"+D5D9B: 74 1C              -  je gtutorial-i386.exe+D5DB9
"gtutorial-i386.exe"+D5D9D: 8B 55 FC           -  mov edx,[ebp-04]
"gtutorial-i386.exe"+D5DA0: 8B 52 30           -  mov edx,[edx+30]
"gtutorial-i386.exe"+D5DA3: 66 8B 48 08        -  mov cx,[eax+08]
"gtutorial-i386.exe"+D5DA7: 66 89 4A 30        -  mov [edx+30],cx
"gtutorial-i386.exe"+D5DAB: 8B 55 FC           -  mov edx,[ebp-04]
"gtutorial-i386.exe"+D5DAE: 8B 52 30           -  mov edx,[edx+30]
// ---------- INJECTING HERE ----------
"gtutorial-i386.exe"+D5DB1: 66 8B 48 0A        -  mov cx,[eax+0A]
"gtutorial-i386.exe"+D5DB5: 66 89 4A 32        -  mov [edx+32],cx
// ---------- DONE INJECTING  ----------
"gtutorial-i386.exe"+D5DB9: C9                 -  leave
"gtutorial-i386.exe"+D5DBA: C3                 -  ret
"gtutorial-i386.exe"+D5DBB: 00 00              -  add [eax],al
"gtutorial-i386.exe"+D5DBD: 00 00              -  add [eax],al
"gtutorial-i386.exe"+D5DBF: 00 55 89           -  add [ebp-77],dl
"gtutorial-i386.exe"+D5DC2: E5 8D              -  in eax,-73
"gtutorial-i386.exe"+D5DC4: 64 24 E4           -  and al,-1C
"gtutorial-i386.exe"+D5DC7: 53                 -  push ebx
"gtutorial-i386.exe"+D5DC8: 89 45 F8           -  mov [ebp-08],eax
"gtutorial-i386.exe"+D5DCB: 89 55 FC           -  mov [ebp-04],edx
}

 

"Stop             Numpad 1"

Спойлер

[ENABLE]
flag:
  dd 1

[DISABLE]
flag:
  dd 0

 

"Up                Numpad 2"

Спойлер

[ENABLE]
flag1:
  dd 1

[DISABLE]
flag1:
  dd 0

 

"Target Hero Ctrl"

Спойлер

[ENABLE]
flag2:
  dd 1

[DISABLE]
flag2:
  dd 0

 

Видео: 

gtutorial-i386.CT

  • Понравилось 3
  • Спасибо 1
Ссылка на комментарий
Поделиться на другие сайты

@Garik66 Мего-мотиватор! :)

Тоже записал видосик с 2мя способами прохождения второй части.

Имеется несколько оговорочек(Например всегда когда я говорил функция, я имел в виду инструкция, но должно быть понятно и так :D)

 

 

  • Понравилось 1
  • Плюс 2
Ссылка на комментарий
Поделиться на другие сайты

7 часов назад, temtriss сказал:

оже записал видосик с 2мя способами прохождения второй части.

Второй способ интересен тем, что эксклюзивен, только нужно было доделать и поворот на Мегапушку.

Ссылка на комментарий
Поделиться на другие сайты

В 14.06.2018 в 21:03, partoftheworlD сказал:

пришлось отключать коллизию

Ну как по мне, это самый простой способ, высота прыжка не обязательна для прохождения, достаточно отключить колизии :)

Вот собственно 2 способа прохождения:

1) Отключение колизий

2) Активация всех платформ стоя у двери :)

 

 

 

P.s. пробовал еще перемещать платформы, в надежде уронить вражеские, но они не привязаны к земле и свободно продолжают летать по воздуху :D

Изменено пользователем temtriss
  • Плюс 1
Ссылка на комментарий
Поделиться на другие сайты

40 минут назад, temtriss сказал:

1) Отключение колизий

1 способ реализовывал @partoftheworlD, ну и у JIeXA тоже реализовано (кажется скрипт Бессмертие)

44 минуты назад, temtriss сказал:

2) Активация всех платформ стоя у двери :)

Ну а 2 способ сам собой конечно напрашивался.? Поэтому я и не стал его делать.

 

Кстати я не стал выкладывать для Step 2  ещё один способ - отключение стрельбы у врага.

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, temtriss сказал:

это самый простой способ

ЗЫ: Кстати , там что можно спокойно пропрыгать все платформы? ? Я не знал.. Думал что все СуперПрыг юзают.

Ссылка на комментарий
Поделиться на другие сайты

×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.