MEDBEDb Опубликовано 12 декабря, 2018 Поделиться Опубликовано 12 декабря, 2018 (изменено) Я так думаю что у каждого человека появляются идеи, как раз после того как ты мог их реализовать, после чего, на утро, мы благополучно забываем о том, что придумали ночью. Однако я не забыл. И так, вкратце - задача следующая: Заморозить хитпоинты в значении 999 и нажать на кнопку: Check Task. Усё Ссылка: https://cloud.mail.ru/public/AGqd/jwgaxW7ar P.S. Кто таки расковыряет его и сможет сделать задания выкладывайте свои решения (естественно под спойлеры, а то другим не интересно будет). Изменено 12 декабря, 2018 пользователем MEDBEDb 2 Ссылка на комментарий Поделиться на другие сайты Поделиться
partoftheworlD Опубликовано 12 декабря, 2018 Поделиться Опубликовано 12 декабря, 2018 2 часа назад, MEDBEDb сказал: P.S. Кто таки расковыряет его и сможет сделать задания выкладывайте свои решения (естественно под спойлеры, а то другим не интересно будет). Спойлер Решение замазал, чтоб не было соблазна подсмотреть. Ссылка на комментарий Поделиться на другие сайты Поделиться
MEDBEDb Опубликовано 12 декабря, 2018 Автор Поделиться Опубликовано 12 декабря, 2018 (изменено) 3 минуты назад, partoftheworlD сказал: Показать контент Решение замазал, чтоб не было соблазна подсмотреть. Что же... Я примерно так и понял, что уйдёт около пары часов ... Изменено 12 декабря, 2018 пользователем MEDBEDb Ссылка на комментарий Поделиться на другие сайты Поделиться
JIeXA Опубликовано 13 декабря, 2018 Поделиться Опубликовано 13 декабря, 2018 (изменено) Спойлер [ENABLE] alloc(newmem,2048) label(returnhere) newmem: cmp dword ptr [eax*4+01335020],3E7 mov dword ptr [eax*4+01335020],3E7 jmp returnhere "TrainMe.exe"+257D: jmp newmem nop nop nop returnhere: [DISABLE] "TrainMe.exe"+257D: cmp dword ptr [eax*4+01335020],65 dealloc(newmem) первый адрес TrainMe.exe+5020 каждое следующее число +4 Изменено 13 декабря, 2018 пользователем JIeXA Ссылка на комментарий Поделиться на другие сайты Поделиться
MEDBEDb Опубликовано 13 декабря, 2018 Автор Поделиться Опубликовано 13 декабря, 2018 52 минуты назад, JIeXA сказал: Показать контент Показать контент [ENABLE] alloc(newmem,2048) label(returnhere) newmem: mov dword ptr [eax*4+00E55020],#999 cmp dword ptr [eax*4+00E55020],#999 jmp returnhere "TrainMe.exe"+257D: jmp newmem nop nop nop returnhere: [DISABLE] "TrainMe.exe"+257D: cmp dword ptr [eax*4+00E55020],65 dealloc(newmem) первый адрес TrainMe.exe+5020 каждое следующее число +4 Эххх... Поторопился я на форум выкладывать... Половину проверок забыл ? Лааадно, в течении 2-х недель, возможно, напишу новый... Ссылка на комментарий Поделиться на другие сайты Поделиться
partoftheworlD Опубликовано 13 декабря, 2018 Поделиться Опубликовано 13 декабря, 2018 32 минуты назад, MEDBEDb сказал: Половину проверок забыл ? То значение, что в скрипте меняется, хорошо проверяется в том месте, где 101. Ссылка на комментарий Поделиться на другие сайты Поделиться
roma912 Опубликовано 13 декабря, 2018 Поделиться Опубликовано 13 декабря, 2018 (изменено) Готово. Спойлер Сделал через обход while цикла и подменой проверки PS DubeggerPresent лучше уже не использовать Положил бы под хайд, но не стоит раскрывать уж все Можно и вот так Это уже без обхода цикла Изменено 13 декабря, 2018 пользователем roma91212 Ссылка на комментарий Поделиться на другие сайты Поделиться
MEDBEDb Опубликовано 14 декабря, 2018 Автор Поделиться Опубликовано 14 декабря, 2018 10 часов назад, partoftheworlD сказал: То значение, что в скрипте меняется, хорошо проверяется в том месте, где 101. Да блин, там ещё должны были быть проверки целостности (сделанные через память и поток, проверка потока на заморозку и проверка равенства). Ссылка на комментарий Поделиться на другие сайты Поделиться
partoftheworlD Опубликовано 14 декабря, 2018 Поделиться Опубликовано 14 декабря, 2018 7 часов назад, MEDBEDb сказал: Да блин, там ещё должны были быть проверки целостности (сделанные через память и поток, проверка потока на заморозку и проверка равенства). Они работают, но под другим отладчиком. Надо было в условии прописывать использование определенного отладчика. Ссылка на комментарий Поделиться на другие сайты Поделиться
srg91 Опубликовано 14 декабря, 2018 Поделиться Опубликовано 14 декабря, 2018 33 минуты назад, partoftheworlD сказал: Они работают, но под другим отладчиком. Надо было в условии прописывать использование определенного отладчика. С такими условиями еще бы WriteUp от автора ) Ссылка на комментарий Поделиться на другие сайты Поделиться
MEDBEDb Опубликовано 14 декабря, 2018 Автор Поделиться Опубликовано 14 декабря, 2018 27 минут назад, partoftheworlD сказал: Они работают, но под другим отладчиком. Надо было в условии прописывать использование определенного отладчика. Я знаю что они должны работать. Но я не писал проверок целостности кода, если ты об этом. Ссылка на комментарий Поделиться на другие сайты Поделиться
MEDBEDb Опубликовано 14 декабря, 2018 Автор Поделиться Опубликовано 14 декабря, 2018 В 13.12.2018 в 20:40, JIeXA сказал: Показать контент [ENABLE] alloc(newmem,2048) label(returnhere) newmem: cmp dword ptr [eax*4+01335020],3E7 mov dword ptr [eax*4+01335020],3E7 jmp returnhere "TrainMe.exe"+257D: jmp newmem nop nop nop returnhere: [DISABLE] "TrainMe.exe"+257D: cmp dword ptr [eax*4+01335020],65 dealloc(newmem) первый адрес TrainMe.exe+5020 каждое следующее число +4 А как ты, кстати говоря, значения нашёл? Ссылка на комментарий Поделиться на другие сайты Поделиться
roma912 Опубликовано 14 декабря, 2018 Поделиться Опубликовано 14 декабря, 2018 8 минут назад, MEDBEDb сказал: А как ты, кстати говоря, значения нашёл? Можно использовать всегда 1 элемент массива, и твой адрес не поменяется. Думаю так и делает тот скрипт Ссылка на комментарий Поделиться на другие сайты Поделиться
JIeXA Опубликовано 15 декабря, 2018 Поделиться Опубликовано 15 декабря, 2018 16 часов назад, MEDBEDb сказал: А как ты, кстати говоря, значения нашёл? Спойлер Ссылка на комментарий Поделиться на другие сайты Поделиться
MEDBEDb Опубликовано 15 декабря, 2018 Автор Поделиться Опубликовано 15 декабря, 2018 25 минут назад, JIeXA сказал: Показать контент Ого... Тоесть... Мдааа... Ладно, будем думать... Ссылка на комментарий Поделиться на другие сайты Поделиться
JIeXA Опубликовано 17 декабря, 2018 Поделиться Опубликовано 17 декабря, 2018 (изменено) Спойлер Изменено 17 декабря, 2018 пользователем JIeXA Ссылка на комментарий Поделиться на другие сайты Поделиться
JIeXA Опубликовано 19 августа, 2020 Поделиться Опубликовано 19 августа, 2020 ссылки умерли просто Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения