Перейти к содержанию

TrainMe


MEDBEDb

Рекомендуемые сообщения

Я так думаю что у каждого человека появляются идеи, как раз после того как ты мог их реализовать, после чего, на утро, мы благополучно забываем о том, что придумали ночью. Однако я не забыл.
И так, вкратце - задача следующая:

Заморозить хитпоинты в значении 999 и нажать на кнопку: Check Task. Усё :)
Ссылка: https://cloud.mail.ru/public/AGqd/jwgaxW7ar

 

P.S. Кто таки расковыряет его и сможет сделать задания выкладывайте свои решения (естественно под спойлеры, а то другим не интересно будет).

Изменено пользователем MEDBEDb
  • Понравилось 2
Ссылка на комментарий
Поделиться на другие сайты

2 часа назад, MEDBEDb сказал:

P.S. Кто таки расковыряет его и сможет сделать задания выкладывайте свои решения (естественно под спойлеры, а то другим не интересно будет).

 

Спойлер

image.thumb.png.3c28befe136252e5368d0c48dd3dd1a8.png

Решение замазал, чтоб не было соблазна подсмотреть.

 

Ссылка на комментарий
Поделиться на другие сайты

3 минуты назад, partoftheworlD сказал:

 

  Показать контент

image.thumb.png.3c28befe136252e5368d0c48dd3dd1a8.png

Решение замазал, чтоб не было соблазна подсмотреть.

 

Что же... Я примерно так и понял, что уйдёт около пары часов :) ...

Изменено пользователем MEDBEDb
Ссылка на комментарий
Поделиться на другие сайты

Спойлер

[ENABLE]
alloc(newmem,2048)
label(returnhere)

newmem:
cmp dword ptr [eax*4+01335020],3E7
mov dword ptr [eax*4+01335020],3E7
jmp returnhere

"TrainMe.exe"+257D:
jmp newmem
nop
nop
nop
returnhere:
 
[DISABLE]
"TrainMe.exe"+257D:
cmp dword ptr [eax*4+01335020],65
dealloc(newmem)

первый адрес TrainMe.exe+5020

каждое следующее число +4

 

 

Изменено пользователем JIeXA
Ссылка на комментарий
Поделиться на другие сайты

52 минуты назад, JIeXA сказал:
 Показать контент Показать контент


[ENABLE]
alloc(newmem,2048)
label(returnhere)

newmem:
mov dword ptr [eax*4+00E55020],#999
cmp dword ptr [eax*4+00E55020],#999
jmp returnhere

"TrainMe.exe"+257D:
jmp newmem
nop
nop
nop
returnhere:

[DISABLE]
"TrainMe.exe"+257D:
cmp dword ptr [eax*4+00E55020],65
dealloc(newmem)

первый адрес TrainMe.exe+5020

каждое следующее число +4

 

Эххх... Поторопился я на форум выкладывать... Половину проверок забыл ? Лааадно, в течении 2-х недель, возможно, напишу новый...

Ссылка на комментарий
Поделиться на другие сайты

32 минуты назад, MEDBEDb сказал:

Половину проверок забыл ?

То значение, что в скрипте меняется, хорошо проверяется в том месте, где 101.

Ссылка на комментарий
Поделиться на другие сайты

Готово.

Спойлер

 

Screenshot-1.png

 

Сделал через обход while цикла и подменой проверки
PS DubeggerPresent лучше уже не использовать

Положил бы под хайд, но не стоит раскрывать уж все

download.png

Можно и вот так :) Это уже без обхода цикла

 

Изменено пользователем roma91212
Ссылка на комментарий
Поделиться на другие сайты

10 часов назад, partoftheworlD сказал:

То значение, что в скрипте меняется, хорошо проверяется в том месте, где 101.

Да блин, там ещё должны были быть проверки целостности (сделанные через память и поток, проверка потока на заморозку и проверка равенства).

Ссылка на комментарий
Поделиться на другие сайты

7 часов назад, MEDBEDb сказал:

Да блин, там ещё должны были быть проверки целостности (сделанные через память и поток, проверка потока на заморозку и проверка равенства).

Они работают, но под другим отладчиком. Надо было в условии прописывать использование определенного отладчика.

Ссылка на комментарий
Поделиться на другие сайты

33 минуты назад, partoftheworlD сказал:

Они работают, но под другим отладчиком. Надо было в условии прописывать использование определенного отладчика.

С такими условиями еще бы WriteUp от автора )

 

Ссылка на комментарий
Поделиться на другие сайты

27 минут назад, partoftheworlD сказал:

Они работают, но под другим отладчиком. Надо было в условии прописывать использование определенного отладчика.

Я знаю что они должны работать. Но я не писал проверок целостности кода, если ты об этом.

Ссылка на комментарий
Поделиться на другие сайты

В 13.12.2018 в 20:40, JIeXA сказал:
  Показать контент


[ENABLE]
alloc(newmem,2048)
label(returnhere)

newmem:
cmp dword ptr [eax*4+01335020],3E7
mov dword ptr [eax*4+01335020],3E7
jmp returnhere

"TrainMe.exe"+257D:
jmp newmem
nop
nop
nop
returnhere:
 
[DISABLE]
"TrainMe.exe"+257D:
cmp dword ptr [eax*4+01335020],65
dealloc(newmem)

первый адрес TrainMe.exe+5020

каждое следующее число +4

 

 

А как ты, кстати говоря, значения нашёл?

Ссылка на комментарий
Поделиться на другие сайты

8 минут назад, MEDBEDb сказал:

А как ты, кстати говоря, значения нашёл?

Можно использовать всегда 1 элемент массива, и твой адрес не поменяется. Думаю так и делает тот скрипт

Ссылка на комментарий
Поделиться на другие сайты

  • 1 год спустя...
×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.