seifmagdi Опубликовано 31 декабря, 2018 Поделиться Опубликовано 31 декабря, 2018 Привет, ребята и девушки я пытаюсь взломать C & C Renegade TT 4.6 версии. Теперь, прежде всего, если у вас нет версии этого ренегата, которую все используют, тогда получите ее отсюда: tiberiantechnologies.org/. Теперь я попытался взломать его, но всегда падает после того, как я получаю травму в игре как персонаж. Но не разбивается, когда я получаю травму в автомобиле. Когда вы загружаете версию TT, пожалуйста, перейдите по этому адресу, потому что это тот, который я пытаюсь взломать сейчас: "BandTest.dll"+33E1. ПЭС я есть 0019FB08 для здоровья и брони 0019FAB8. оба они работают, чтобы изменить, но он продолжает сбой с моим сценарием сборки. Мне нужен кто-то, чтобы попытаться сделать рабочую сборку для этой игры, так как я попробовал все, что мог. Я знаю, что Garik66 взломал Renegade, но это была версия 1.037, а не TT 4.6. Так вот почему я пытаюсь дать лучшую рабочую версию этой игры прямо сейчас. Надеюсь, кто-то может помочь, и если кто-то может спасибо. Ссылка на комментарий Поделиться на другие сайты Поделиться
Xipho Опубликовано 1 января, 2019 Поделиться Опубликовано 1 января, 2019 Фраза "помощь хакеру" не отражает краткую суть вопроса. Сутки на исправление. Ссылка на комментарий Поделиться на другие сайты Поделиться
seifmagdi Опубликовано 1 января, 2019 Автор Поделиться Опубликовано 1 января, 2019 В 01.01.2019 в 11:09, Xipho сказал: Фраза "помощь хакеру" не отражает краткую суть вопроса. Сутки на исправление. Извините, я имел в виду (нужна помощь) в заголовке. Не (Помогите хакеру) Для тех, кто хочет увидеть мой код для здоровья и брони, то здесь. Вы можете проверить, редактировать помогать и делать все, что вы хотите, чтобы исправить аварии. Прямо сейчас он перемещает здоровье до 2000, но после этого мгновенный сбой вызван. Спойлер [ENABLE] aobscanmodule(armorhealth_test,BandTest.dll,33 42 14 89 01 8B 15 * * * * A1 2C) // should be unique alloc(newmem,$300) label(code) label(return) newmem: cmp esp,0019fab8 jne code mov ebx,[edx+14] mov [edx+14],(float)2000 xor [edx+14],eax code: xor eax,[edx+14] mov [ecx],eax jmp return armorhealth_test: jmp newmem return: registersymbol(armorhealth_test) [DISABLE] armorhealth_test: db 33 42 14 89 01 unregistersymbol(armorhealth_test) dealloc(newmem) { // ORIGINAL CODE - INJECTION POINT: "BandTest.dll"+33E1 "BandTest.dll"+33C6: 32 C0 - xor al,al "BandTest.dll"+33C8: 5E - pop esi "BandTest.dll"+33C9: 59 - pop ecx "BandTest.dll"+33CA: C3 - ret "BandTest.dll"+33CB: A1 30 28 15 55 - mov eax,[BandTest.dll+472830] "BandTest.dll"+33D0: 8B 08 - mov ecx,[eax] "BandTest.dll"+33D2: A1 2C 28 15 55 - mov eax,[BandTest.dll+47282C] "BandTest.dll"+33D7: 8D 0C 88 - lea ecx,[eax+ecx*4] "BandTest.dll"+33DA: A1 BC B9 13 55 - mov eax,[BandTest.dll+45B9BC] "BandTest.dll"+33DF: 8B 00 - mov eax,[eax] // ---------- INJECTING HERE ---------- "BandTest.dll"+33E1: 33 42 14 - xor eax,[edx+14] "BandTest.dll"+33E4: 89 01 - mov [ecx],eax // ---------- DONE INJECTING ---------- "BandTest.dll"+33E6: 8B 15 30 28 15 55 - mov edx,[BandTest.dll+472830] "BandTest.dll"+33EC: A1 2C 28 15 55 - mov eax,[BandTest.dll+47282C] "BandTest.dll"+33F1: 8B 0A - mov ecx,[edx] "BandTest.dll"+33F3: 8D 04 88 - lea eax,[eax+ecx*4] "BandTest.dll"+33F6: 89 06 - mov [esi],eax "BandTest.dll"+33F8: 8D 41 01 - lea eax,[ecx+01] "BandTest.dll"+33FB: 89 02 - mov [edx],eax "BandTest.dll"+33FD: A1 30 28 15 55 - mov eax,[BandTest.dll+472830] "BandTest.dll"+3402: 83 38 08 - cmp dword ptr [eax],08 "BandTest.dll"+3405: 7C 06 - jl BandTest.dll+340D } Ссылка на комментарий Поделиться на другие сайты Поделиться
partoftheworlD Опубликовано 3 января, 2019 Поделиться Опубликовано 3 января, 2019 4 часа назад, seifmagdi сказал: cmp esp,0019fab8 Удивительная проверка, она ведь не будет работать после перезапуска игры/пк. Ссылка на комментарий Поделиться на другие сайты Поделиться
seifmagdi Опубликовано 3 января, 2019 Автор Поделиться Опубликовано 3 января, 2019 1 час назад, partoftheworlD сказал: Удивительная проверка, она ведь не будет работать после перезапуска игры/пк. Не поймите меня неправильно, но это работает для меня все время. Я не знаю, как это не будет работать после перезагрузки компьютера или перезагрузки игры. Также я использовал метод Garik66 для сравнения ESP из общего опкода Ссылка на комментарий Поделиться на другие сайты Поделиться
Garik66 Опубликовано 4 января, 2019 Поделиться Опубликовано 4 января, 2019 11 часов назад, partoftheworlD сказал: Удивительная проверка, она ведь не будет работать после перезапуска игры/пк. Ничего удивительного, я как минимум для двух игр делал фильтры по esp (и работала всегда и у всех) Проблема была только в том что по esp в зависимости от ОС отличался на 8. вот например одна из них - ТЫК Вторая была хотлайн майями - бесконечные патроны - влом тему искать. Ссылка на комментарий Поделиться на другие сайты Поделиться
seifmagdi Опубликовано 4 января, 2019 Автор Поделиться Опубликовано 4 января, 2019 2 часа назад, Garik66 сказал: Ничего удивительного, я как минимум для двух игр делал фильтры по esp (и работала всегда и у всех) Проблема была только в том что по esp в зависимости от ОС отличался на 8. вот например одна из них - ТЫК Вторая была хотлайн майями - бесконечные патроны - влом тему искать. Я заметил, что замораживая любой адрес, к которому обращается опкод, приводит к сбою в игре. В чём заключаются мои ошибки? Я говорю о TT 4.6, поскольку в версии 1.037 можно было спокойно заморозить любой адрес и это не приводило ни к каким сбоям, а в версии TT 4.6. игра выдаёт критические ошибки при замораживании адресов или включении скрипта. Я рекомендую Вам использовать TT-скрипты вместо скриптов 1.037, поскольку TT-скрипты работают лучше, быстрее загружаются и так далее. Посмотрите моё видео, чтобы увидеть, что происходит когда я получаю урон во время использования чита на бесконечное здоровье и броню. Ссылка на комментарий Поделиться на другие сайты Поделиться
partoftheworlD Опубликовано 4 января, 2019 Поделиться Опубликовано 4 января, 2019 2 часа назад, Garik66 сказал: Ничего удивительного, я как минимум для двух игр делал фильтры по esp (и работала всегда и у всех) Проблема была только в том что по esp в зависимости от ОС отличался на 8. По идее это сравнение выглядит как сравнение с esp и адресом, но кадр стека обычно выделяется случайно, поэтому если эта проверка работает, то либо нереальное везение, либо я что-то не понимаю в работе стека. Вот для примера: Спойлер Ссылка на комментарий Поделиться на другие сайты Поделиться
seifmagdi Опубликовано 4 января, 2019 Автор Поделиться Опубликовано 4 января, 2019 2 часа назад, partoftheworlD сказал: По идее это сравнение выглядит как сравнение с esp и адресом, но кадр стека обычно выделяется случайно, поэтому если эта проверка работает, то либо нереальное везение, либо я что-то не понимаю в работе стека. Вот для примера: Показать контент Хорошо, но в одном из способов Garik66, я видел, что он взламывал патроны через опкод. Я почти уверен, что знаю, как он это сделал, но проблема в том, что я не знаю, как он получил [ecx-04]? Если я смогу найти что-то похожее на это, возможно, я смогу взламать display, вместо того, чтобы сравнивать его с esp. Ссылка на комментарий Поделиться на другие сайты Поделиться
Garik66 Опубликовано 13 января, 2019 Поделиться Опубликовано 13 января, 2019 В 04.01.2019 в 13:05, seifmagdi сказал: Я заметил, что замораживая любой адрес, к которому обращается опкод, приводит к сбою в игре. скрипт Спойлер { Game : game2.exe Version: Date : 2019-01-14 Author : Garik66 This script does blah blah blah } [ENABLE] aobscanmodule(God,BandTest.dll,33 42 14 89 01 8B 15 * * * * A1 2C) // should be unique alloc(newmem,$1000) label(code) label(return) registersymbol(God) newmem: xor eax,[edx+14] cmp esp,0019fab8 jne code mov eax,(float)666 code: mov [ecx],eax jmp return God: jmp newmem return: [DISABLE] God: db 33 42 14 89 01 unregistersymbol(God) dealloc(newmem) { // ORIGINAL CODE - INJECTION POINT: "BandTest.dll"+33E1 "BandTest.dll"+33C6: 32 C0 - xor al,al "BandTest.dll"+33C8: 5E - pop esi "BandTest.dll"+33C9: 59 - pop ecx "BandTest.dll"+33CA: C3 - ret "BandTest.dll"+33CB: A1 30 28 62 62 - mov eax,[BandTest.dll+472830] "BandTest.dll"+33D0: 8B 08 - mov ecx,[eax] "BandTest.dll"+33D2: A1 2C 28 62 62 - mov eax,[BandTest.dll+47282C] "BandTest.dll"+33D7: 8D 0C 88 - lea ecx,[eax+ecx*4] "BandTest.dll"+33DA: A1 BC B9 60 62 - mov eax,[BandTest.dll+45B9BC] "BandTest.dll"+33DF: 8B 00 - mov eax,[eax] // ---------- INJECTING HERE ---------- "BandTest.dll"+33E1: 33 42 14 - xor eax,[edx+14] "BandTest.dll"+33E4: 89 01 - mov [ecx],eax // ---------- DONE INJECTING ---------- "BandTest.dll"+33E6: 8B 15 30 28 62 62 - mov edx,[BandTest.dll+472830] "BandTest.dll"+33EC: A1 2C 28 62 62 - mov eax,[BandTest.dll+47282C] "BandTest.dll"+33F1: 8B 0A - mov ecx,[edx] "BandTest.dll"+33F3: 8D 04 88 - lea eax,[eax+ecx*4] "BandTest.dll"+33F6: 89 06 - mov [esi],eax "BandTest.dll"+33F8: 8D 41 01 - lea eax,[ecx+01] "BandTest.dll"+33FB: 89 02 - mov [edx],eax "BandTest.dll"+33FD: A1 30 28 62 62 - mov eax,[BandTest.dll+472830] "BandTest.dll"+3402: 83 38 08 - cmp dword ptr [eax],08 "BandTest.dll"+3405: 7C 06 - jl BandTest.dll+340D } В 04.01.2019 в 13:16, partoftheworlD сказал: По идее это сравнение выглядит как сравнение с esp и адресом, но кадр стека обычно выделяется случайно, поэтому если эта проверка работает, то либо нереальное везение, либо я что-то не понимаю в работе стека. Так как работает, то видимо не всё то ты знаешь. Видео: 1 Ссылка на комментарий Поделиться на другие сайты Поделиться
seifmagdi Опубликовано 18 января, 2019 Автор Поделиться Опубликовано 18 января, 2019 Спасибо за решение проблемы, Garik66! 1 Ссылка на комментарий Поделиться на другие сайты Поделиться
Garik66 Опубликовано 18 января, 2019 Поделиться Опубликовано 18 января, 2019 35 минут назад, seifmagdi сказал: решение проблемы Если найду время - посмотрю что там с патронами изменили. 1 Ссылка на комментарий Поделиться на другие сайты Поделиться
seifmagdi Опубликовано 18 января, 2019 Автор Поделиться Опубликовано 18 января, 2019 Я обнаружил глюки, здоровье и броня меняются только на дисплее, а когда боеприпасы достигают 0, он продолжает стрелять. (Я сделал боеприпасы кстати) Ссылка на комментарий Поделиться на другие сайты Поделиться
seifmagdi Опубликовано 18 января, 2019 Автор Поделиться Опубликовано 18 января, 2019 кстати для кода операции боеприпасов это: BandTest.dll+2F51 - 33 42 14 - xor eax,[edx+14] Ссылка на комментарий Поделиться на другие сайты Поделиться
Garik66 Опубликовано 18 января, 2019 Поделиться Опубликовано 18 января, 2019 1 час назад, seifmagdi сказал: здоровье и броня меняются только на дисплее ДА. Попробуй так: Спойлер { Game : game2.exe Version: Date : 2019-01-14 Author : Garik66 This script does blah blah blah } [ENABLE] aobscanmodule(God,BandTest.dll,33 42 14 89 01 8B 15 * * * * A1 2C) // should be unique alloc(newmem,$1000) label(code) label(return) registersymbol(God) newmem: cmp esp,0019fab8 jne code push ebx mov ebx,(float)6666 // Only HP xor ebx,eax mov [edx+14],ebx pop ebx code: xor eax,[edx+14] mov [ecx],eax jmp return God: jmp newmem return: [DISABLE] God: db 33 42 14 89 01 unregistersymbol(God) dealloc(newmem) { // ORIGINAL CODE - INJECTION POINT: "BandTest.dll"+33E1 "BandTest.dll"+33C6: 32 C0 - xor al,al "BandTest.dll"+33C8: 5E - pop esi "BandTest.dll"+33C9: 59 - pop ecx "BandTest.dll"+33CA: C3 - ret "BandTest.dll"+33CB: A1 30 28 62 62 - mov eax,[BandTest.dll+472830] "BandTest.dll"+33D0: 8B 08 - mov ecx,[eax] "BandTest.dll"+33D2: A1 2C 28 62 62 - mov eax,[BandTest.dll+47282C] "BandTest.dll"+33D7: 8D 0C 88 - lea ecx,[eax+ecx*4] "BandTest.dll"+33DA: A1 BC B9 60 62 - mov eax,[BandTest.dll+45B9BC] "BandTest.dll"+33DF: 8B 00 - mov eax,[eax] // ---------- INJECTING HERE ---------- "BandTest.dll"+33E1: 33 42 14 - xor eax,[edx+14] "BandTest.dll"+33E4: 89 01 - mov [ecx],eax // ---------- DONE INJECTING ---------- "BandTest.dll"+33E6: 8B 15 30 28 62 62 - mov edx,[BandTest.dll+472830] "BandTest.dll"+33EC: A1 2C 28 62 62 - mov eax,[BandTest.dll+47282C] "BandTest.dll"+33F1: 8B 0A - mov ecx,[edx] "BandTest.dll"+33F3: 8D 04 88 - lea eax,[eax+ecx*4] "BandTest.dll"+33F6: 89 06 - mov [esi],eax "BandTest.dll"+33F8: 8D 41 01 - lea eax,[ecx+01] "BandTest.dll"+33FB: 89 02 - mov [edx],eax "BandTest.dll"+33FD: A1 30 28 62 62 - mov eax,[BandTest.dll+472830] "BandTest.dll"+3402: 83 38 08 - cmp dword ptr [eax],08 "BandTest.dll"+3405: 7C 06 - jl BandTest.dll+340D } 1 Ссылка на комментарий Поделиться на другие сайты Поделиться
seifmagdi Опубликовано 18 января, 2019 Автор Поделиться Опубликовано 18 января, 2019 12 минут назад, Garik66 сказал: ДА. Попробуй так: Скрыть контент { Game : game2.exe Version: Date : 2019-01-14 Author : Garik66 This script does blah blah blah } [ENABLE] aobscanmodule(God,BandTest.dll,33 42 14 89 01 8B 15 * * * * A1 2C) // should be unique alloc(newmem,$1000) label(code) label(return) registersymbol(God) newmem: cmp esp,0019fab8 jne code push ebx mov ebx,(float)6666 // Only HP xor ebx,eax mov [edx+14],ebx pop ebx code: xor eax,[edx+14] mov [ecx],eax jmp return God: jmp newmem return: [DISABLE] God: db 33 42 14 89 01 unregistersymbol(God) dealloc(newmem) { // ORIGINAL CODE - INJECTION POINT: "BandTest.dll"+33E1 "BandTest.dll"+33C6: 32 C0 - xor al,al "BandTest.dll"+33C8: 5E - pop esi "BandTest.dll"+33C9: 59 - pop ecx "BandTest.dll"+33CA: C3 - ret "BandTest.dll"+33CB: A1 30 28 62 62 - mov eax,[BandTest.dll+472830] "BandTest.dll"+33D0: 8B 08 - mov ecx,[eax] "BandTest.dll"+33D2: A1 2C 28 62 62 - mov eax,[BandTest.dll+47282C] "BandTest.dll"+33D7: 8D 0C 88 - lea ecx,[eax+ecx*4] "BandTest.dll"+33DA: A1 BC B9 60 62 - mov eax,[BandTest.dll+45B9BC] "BandTest.dll"+33DF: 8B 00 - mov eax,[eax] // ---------- INJECTING HERE ---------- "BandTest.dll"+33E1: 33 42 14 - xor eax,[edx+14] "BandTest.dll"+33E4: 89 01 - mov [ecx],eax // ---------- DONE INJECTING ---------- "BandTest.dll"+33E6: 8B 15 30 28 62 62 - mov edx,[BandTest.dll+472830] "BandTest.dll"+33EC: A1 2C 28 62 62 - mov eax,[BandTest.dll+47282C] "BandTest.dll"+33F1: 8B 0A - mov ecx,[edx] "BandTest.dll"+33F3: 8D 04 88 - lea eax,[eax+ecx*4] "BandTest.dll"+33F6: 89 06 - mov [esi],eax "BandTest.dll"+33F8: 8D 41 01 - lea eax,[ecx+01] "BandTest.dll"+33FB: 89 02 - mov [edx],eax "BandTest.dll"+33FD: A1 30 28 62 62 - mov eax,[BandTest.dll+472830] "BandTest.dll"+3402: 83 38 08 - cmp dword ptr [eax],08 "BandTest.dll"+3405: 7C 06 - jl BandTest.dll+340D } Сбои после получения травмы. Извините, если вам трудно это сделать. Ссылка на комментарий Поделиться на другие сайты Поделиться
Garik66 Опубликовано 18 января, 2019 Поделиться Опубликовано 18 января, 2019 8 минут назад, seifmagdi сказал: Сбои после получения травмы. Вот более правильный скрипт. но по видимому где-то идет проверка дальше и происходит вылет. Быстро это не сделать Спойлер { Game : game2.exe Version: Date : 2019-01-14 Author : Garik66 This script does blah blah blah } [ENABLE] aobscanmodule(God,BandTest.dll,33 42 14 89 01 8B 15 * * * * A1 2C) // should be unique alloc(newmem,$1000) label(code) label(return) registersymbol(God) newmem: cmp esp,0019fab8 jne code mov [edx+14],(float)2000 xor [edx+14],eax code: xor eax,[edx+14] mov [ecx],eax jmp return God: jmp newmem return: [DISABLE] God: db 33 42 14 89 01 unregistersymbol(God) dealloc(newmem) { // ORIGINAL CODE - INJECTION POINT: "BandTest.dll"+33E1 "BandTest.dll"+33C6: 32 C0 - xor al,al "BandTest.dll"+33C8: 5E - pop esi "BandTest.dll"+33C9: 59 - pop ecx "BandTest.dll"+33CA: C3 - ret "BandTest.dll"+33CB: A1 30 28 62 62 - mov eax,[BandTest.dll+472830] "BandTest.dll"+33D0: 8B 08 - mov ecx,[eax] "BandTest.dll"+33D2: A1 2C 28 62 62 - mov eax,[BandTest.dll+47282C] "BandTest.dll"+33D7: 8D 0C 88 - lea ecx,[eax+ecx*4] "BandTest.dll"+33DA: A1 BC B9 60 62 - mov eax,[BandTest.dll+45B9BC] "BandTest.dll"+33DF: 8B 00 - mov eax,[eax] // ---------- INJECTING HERE ---------- "BandTest.dll"+33E1: 33 42 14 - xor eax,[edx+14] "BandTest.dll"+33E4: 89 01 - mov [ecx],eax // ---------- DONE INJECTING ---------- "BandTest.dll"+33E6: 8B 15 30 28 62 62 - mov edx,[BandTest.dll+472830] "BandTest.dll"+33EC: A1 2C 28 62 62 - mov eax,[BandTest.dll+47282C] "BandTest.dll"+33F1: 8B 0A - mov ecx,[edx] "BandTest.dll"+33F3: 8D 04 88 - lea eax,[eax+ecx*4] "BandTest.dll"+33F6: 89 06 - mov [esi],eax "BandTest.dll"+33F8: 8D 41 01 - lea eax,[ecx+01] "BandTest.dll"+33FB: 89 02 - mov [edx],eax "BandTest.dll"+33FD: A1 30 28 62 62 - mov eax,[BandTest.dll+472830] "BandTest.dll"+3402: 83 38 08 - cmp dword ptr [eax],08 "BandTest.dll"+3405: 7C 06 - jl BandTest.dll+340D } 1 Ссылка на комментарий Поделиться на другие сайты Поделиться
seifmagdi Опубликовано 18 января, 2019 Автор Поделиться Опубликовано 18 января, 2019 40 минут назад, Garik66 сказал: Вот более правильный скрипт. но по видимому где-то идет проверка дальше и происходит вылет. Быстро это не сделать Хорошо, вы можете взломать боеприпасы, пожалуйста? У меня проблемы с этим, и он продолжает падать. Ссылка на комментарий Поделиться на другие сайты Поделиться
Garik66 Опубликовано 18 января, 2019 Поделиться Опубликовано 18 января, 2019 3 минуты назад, seifmagdi сказал: Хорошо, вы можете взломать боеприпасы, пожалуйста? У меня проблемы с этим, и он продолжает падать. Я же уже написал 3 часа назад, Garik66 сказал: Если найду время - посмотрю что там с патронами изменили. Да и сам God Mode тоже нужно править. Нужно время. Ссылка на комментарий Поделиться на другие сайты Поделиться
seifmagdi Опубликовано 18 января, 2019 Автор Поделиться Опубликовано 18 января, 2019 9 минут назад, Garik66 сказал: Да и сам God Mode тоже нужно править. Нужно время. Ну, я надеюсь, что вы можете сделать это и не торопиться. Я верю в тебя тоже! 10 минут назад, Garik66 сказал: Я же уже написал Ok! Ссылка на комментарий Поделиться на другие сайты Поделиться
Garik66 Опубликовано 30 января, 2019 Поделиться Опубликовано 30 января, 2019 В 18.01.2019 в 21:41, seifmagdi сказал: Хорошо, вы можете взломать боеприпасы, пожалуйста? У меня проблемы с этим, и он продолжает падать. Скрипт "No Reload" Спойлер { Game : game2.exe Version: Date : 2019-01-30 Author : Garik66 This script does blah blah blah } [ENABLE] aobscanmodule(Ammo,BandTest.dll,31 4F 14 8B 03) // should be unique alloc(newmem,$1000) label(code) label(return) registersymbol(Ammo) newmem: cmp esp,0019FA74 jne code inc [ebx] code: xor [edi+14],ecx mov eax,[ebx] jmp return Ammo: jmp newmem return: [DISABLE] Ammo: db 31 4F 14 8B 03 unregistersymbol(Ammo) dealloc(newmem) { // ORIGINAL CODE - INJECTION POINT: "BandTest.dll"+31E3 "BandTest.dll"+31CA: 5B - pop ebx "BandTest.dll"+31CB: 59 - pop ecx "BandTest.dll"+31CC: C3 - ret "BandTest.dll"+31CD: 8B 47 14 - mov eax,[edi+14] "BandTest.dll"+31D0: 8B 15 C4 B9 80 65 - mov edx,[BandTest.dll+45B9C4] "BandTest.dll"+31D6: 56 - push esi "BandTest.dll"+31D7: 8B 35 BC B9 80 65 - mov esi,[BandTest.dll+45B9BC] "BandTest.dll"+31DD: 6A 00 - push 00 "BandTest.dll"+31DF: 8B 0E - mov ecx,[esi] "BandTest.dll"+31E1: 31 02 - xor [edx],eax // ---------- INJECTING HERE ---------- "BandTest.dll"+31E3: 31 4F 14 - xor [edi+14],ecx "BandTest.dll"+31E6: 8B 03 - mov eax,[ebx] // ---------- DONE INJECTING ---------- "BandTest.dll"+31E8: 33 06 - xor eax,[esi] "BandTest.dll"+31EA: 31 02 - xor [edx],eax "BandTest.dll"+31EC: 89 47 14 - mov [edi+14],eax "BandTest.dll"+31EF: E8 FC E5 14 00 - call BandTest.dll+1517F0 "BandTest.dll"+31F4: A1 54 24 69 65 - mov eax,[BandTest.dll+2E2454] "BandTest.dll"+31F9: 40 - inc eax "BandTest.dll"+31FA: 83 C4 04 - add esp,04 "BandTest.dll"+31FD: A3 54 24 69 65 - mov [BandTest.dll+2E2454],eax "BandTest.dll"+3202: 3D A0 86 01 00 - cmp eax,000186A0 "BandTest.dll"+3207: 0F 82 9C 01 00 00 - jb BandTest.dll+33A9 } Видео: табличка game2.CT 1 Ссылка на комментарий Поделиться на другие сайты Поделиться
seifmagdi Опубликовано 31 января, 2019 Автор Поделиться Опубликовано 31 января, 2019 17 часов назад, Garik66 сказал: Скрипт "No Reload" Еще раз спасибо Garik66! Если вам интересно, каково здоровье игрока ESP, его 0019F240. 1 Ссылка на комментарий Поделиться на другие сайты Поделиться
Garik66 Опубликовано 31 января, 2019 Поделиться Опубликовано 31 января, 2019 2 часа назад, seifmagdi сказал: Еще раз спасибо Garik66! Если вам интересно, каково здоровье игрока ESP, его 0019F240. На выходных посмотрю. Ссылка на комментарий Поделиться на другие сайты Поделиться
seifmagdi Опубликовано 8 февраля, 2019 Автор Поделиться Опубликовано 8 февраля, 2019 В 31.01.2019 в 12:30, Garik66 сказал: На выходных посмотрю. Ok! ESP обновление. Я смотрел больше через это, и это было не для здоровья игрока. Очевидно, это было связано с типом боеголовки, которую вы перенесли. Например, урон от падения, взрыв ракеты, пистолет и т. Д. Единственный код операции, предназначенный для здоровья, боеприпасов и боеприпасов местного игрока, это xor eax,[edx + 14]. Надеюсь, вы получили дополнительную помощь о здоровье! Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения