Перейти к содержанию

[Command and Conquer Renegade TT 4.6] нужна помощь


Рекомендуемые сообщения

Привет, ребята и девушки я пытаюсь взломать C & C Renegade TT 4.6 версии. Теперь, прежде всего, если у вас нет версии этого ренегата, которую все используют, тогда получите ее отсюда: tiberiantechnologies.org/. Теперь я попытался взломать его, но всегда падает после того, как я получаю травму в игре как персонаж. Но не разбивается, когда я получаю травму в автомобиле. Когда вы загружаете версию TT, пожалуйста, перейдите по этому адресу, потому что это тот, который я пытаюсь взломать сейчас: "BandTest.dll"+33E1. ПЭС я есть 0019FB08 для здоровья и брони 0019FAB8. оба они работают, чтобы изменить, но он продолжает сбой с моим сценарием сборки. Мне нужен кто-то, чтобы попытаться сделать рабочую сборку для этой игры, так как я попробовал все, что мог. Я знаю, что Garik66 взломал Renegade, но это была версия 1.037, а не TT 4.6. Так вот почему я пытаюсь дать лучшую рабочую версию этой игры прямо сейчас. Надеюсь, кто-то может помочь, и если кто-то может спасибо.

Ссылка на комментарий
Поделиться на другие сайты

В 01.01.2019 в 11:09, Xipho сказал:

Фраза "помощь хакеру" не отражает краткую суть вопроса. Сутки на исправление.

Извините, я имел в виду (нужна помощь) в заголовке. Не (Помогите хакеру)

 

Для тех, кто хочет увидеть мой код для здоровья и брони, то здесь. Вы можете проверить, редактировать помогать и делать все, что вы хотите, чтобы исправить аварии. Прямо сейчас он перемещает здоровье до 2000, но после этого мгновенный сбой вызван.

 

Спойлер

[ENABLE]

aobscanmodule(armorhealth_test,BandTest.dll,33 42 14 89 01 8B 15 * * * * A1 2C) // should be unique
alloc(newmem,$300)

label(code)
label(return)

newmem:
cmp esp,0019fab8
jne code
mov ebx,[edx+14]
mov [edx+14],(float)2000
xor [edx+14],eax

code:
  xor eax,[edx+14]
  mov [ecx],eax
  jmp return

armorhealth_test:
  jmp newmem
return:
registersymbol(armorhealth_test)

[DISABLE]

armorhealth_test:
  db 33 42 14 89 01

unregistersymbol(armorhealth_test)
dealloc(newmem)

{
// ORIGINAL CODE - INJECTION POINT: "BandTest.dll"+33E1

"BandTest.dll"+33C6: 32 C0                          -  xor al,al
"BandTest.dll"+33C8: 5E                             -  pop esi
"BandTest.dll"+33C9: 59                             -  pop ecx
"BandTest.dll"+33CA: C3                             -  ret 
"BandTest.dll"+33CB: A1 30 28 15 55                 -  mov eax,[BandTest.dll+472830]
"BandTest.dll"+33D0: 8B 08                          -  mov ecx,[eax]
"BandTest.dll"+33D2: A1 2C 28 15 55                 -  mov eax,[BandTest.dll+47282C]
"BandTest.dll"+33D7: 8D 0C 88                       -  lea ecx,[eax+ecx*4]
"BandTest.dll"+33DA: A1 BC B9 13 55                 -  mov eax,[BandTest.dll+45B9BC]
"BandTest.dll"+33DF: 8B 00                          -  mov eax,[eax]
// ---------- INJECTING HERE ----------
"BandTest.dll"+33E1: 33 42 14                       -  xor eax,[edx+14]
"BandTest.dll"+33E4: 89 01                          -  mov [ecx],eax
// ---------- DONE INJECTING  ----------
"BandTest.dll"+33E6: 8B 15 30 28 15 55              -  mov edx,[BandTest.dll+472830]
"BandTest.dll"+33EC: A1 2C 28 15 55                 -  mov eax,[BandTest.dll+47282C]
"BandTest.dll"+33F1: 8B 0A                          -  mov ecx,[edx]
"BandTest.dll"+33F3: 8D 04 88                       -  lea eax,[eax+ecx*4]
"BandTest.dll"+33F6: 89 06                          -  mov [esi],eax
"BandTest.dll"+33F8: 8D 41 01                       -  lea eax,[ecx+01]
"BandTest.dll"+33FB: 89 02                          -  mov [edx],eax
"BandTest.dll"+33FD: A1 30 28 15 55                 -  mov eax,[BandTest.dll+472830]
"BandTest.dll"+3402: 83 38 08                       -  cmp dword ptr [eax],08
"BandTest.dll"+3405: 7C 06                          -  jl BandTest.dll+340D
}

 

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, partoftheworlD сказал:

 

Удивительная проверка, она ведь не будет работать после перезапуска игры/пк.

Не поймите меня неправильно, но это работает для меня все время. Я не знаю, как это не будет работать после перезагрузки компьютера или перезагрузки игры. Также я использовал метод Garik66 для сравнения ESP из общего опкода

Ссылка на комментарий
Поделиться на другие сайты

11 часов назад, partoftheworlD сказал:

Удивительная проверка, она ведь не будет работать после перезапуска игры/пк.

Ничего удивительного, я как минимум для двух игр делал фильтры по esp (и работала всегда и у всех)

Проблема была только в том что по esp в зависимости от ОС отличался на 8.
вот например одна из них - ТЫК

Вторая была хотлайн майями - бесконечные патроны - влом тему искать.

Ссылка на комментарий
Поделиться на другие сайты

2 часа назад, Garik66 сказал:

Ничего удивительного, я как минимум для двух игр делал фильтры по esp (и работала всегда и у всех)

Проблема была только в том что по esp в зависимости от ОС отличался на 8.
вот например одна из них - ТЫК

Вторая была хотлайн майями - бесконечные патроны - влом тему искать.

Я заметил, что замораживая любой адрес, к которому обращается опкод, приводит к сбою в игре. В чём заключаются мои ошибки? Я говорю о TT 4.6, поскольку в версии 1.037 можно было спокойно заморозить любой адрес и это не приводило ни к каким сбоям, а в версии TT 4.6. игра выдаёт критические ошибки при замораживании адресов или включении скрипта. Я рекомендую Вам использовать TT-скрипты вместо скриптов 1.037, поскольку TT-скрипты работают лучше, быстрее загружаются и так далее.

Посмотрите моё видео, чтобы увидеть, что происходит когда я получаю урон во время использования чита на бесконечное здоровье и броню.

 

Ссылка на комментарий
Поделиться на другие сайты

2 часа назад, Garik66 сказал:

Ничего удивительного, я как минимум для двух игр делал фильтры по esp (и работала всегда и у всех)

Проблема была только в том что по esp в зависимости от ОС отличался на 8.

По идее это сравнение выглядит как сравнение с esp и адресом, но кадр стека обычно выделяется случайно, поэтому если эта проверка работает, то либо нереальное везение, либо я что-то не понимаю в работе стека. Вот для примера:

 

Спойлер

image.thumb.png.fcec5c2b70e5e410f3cd5c930cac90cf.png

 

Ссылка на комментарий
Поделиться на другие сайты

2 часа назад, partoftheworlD сказал:

По идее это сравнение выглядит как сравнение с esp и адресом, но кадр стека обычно выделяется случайно, поэтому если эта проверка работает, то либо нереальное везение, либо я что-то не понимаю в работе стека. Вот для примера:

 

  Показать контент

image.thumb.png.fcec5c2b70e5e410f3cd5c930cac90cf.png

 

Хорошо, но в одном из способов Garik66, я видел, что он взламывал патроны через опкод. Я почти уверен, что знаю, как он это сделал, но проблема в том, что я не знаю, как он получил [ecx-04]? Если я смогу найти что-то похожее на это, возможно, я смогу взламать display, вместо того, чтобы сравнивать его с esp.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...
В 04.01.2019 в 13:05, seifmagdi сказал:

Я заметил, что замораживая любой адрес, к которому обращается опкод, приводит к сбою в игре.

скрипт

Спойлер

{ Game   : game2.exe
  Version: 
  Date   : 2019-01-14
  Author : Garik66

  This script does blah blah blah
}

[ENABLE]
aobscanmodule(God,BandTest.dll,33 42 14 89 01 8B 15 * * * * A1 2C) // should be unique
alloc(newmem,$1000)
label(code)
label(return)
registersymbol(God)

newmem:
  xor eax,[edx+14]
  cmp esp,0019fab8
  jne code
  mov eax,(float)666

code:
  mov [ecx],eax
  jmp return

God:
  jmp newmem
return:

[DISABLE]
God:
  db 33 42 14 89 01

unregistersymbol(God)
dealloc(newmem)

{
// ORIGINAL CODE - INJECTION POINT: "BandTest.dll"+33E1

"BandTest.dll"+33C6: 32 C0                          -  xor al,al
"BandTest.dll"+33C8: 5E                             -  pop esi
"BandTest.dll"+33C9: 59                             -  pop ecx
"BandTest.dll"+33CA: C3                             -  ret 
"BandTest.dll"+33CB: A1 30 28 62 62                 -  mov eax,[BandTest.dll+472830]
"BandTest.dll"+33D0: 8B 08                          -  mov ecx,[eax]
"BandTest.dll"+33D2: A1 2C 28 62 62                 -  mov eax,[BandTest.dll+47282C]
"BandTest.dll"+33D7: 8D 0C 88                       -  lea ecx,[eax+ecx*4]
"BandTest.dll"+33DA: A1 BC B9 60 62                 -  mov eax,[BandTest.dll+45B9BC]
"BandTest.dll"+33DF: 8B 00                          -  mov eax,[eax]
// ---------- INJECTING HERE ----------
"BandTest.dll"+33E1: 33 42 14                       -  xor eax,[edx+14]
"BandTest.dll"+33E4: 89 01                          -  mov [ecx],eax
// ---------- DONE INJECTING  ----------
"BandTest.dll"+33E6: 8B 15 30 28 62 62              -  mov edx,[BandTest.dll+472830]
"BandTest.dll"+33EC: A1 2C 28 62 62                 -  mov eax,[BandTest.dll+47282C]
"BandTest.dll"+33F1: 8B 0A                          -  mov ecx,[edx]
"BandTest.dll"+33F3: 8D 04 88                       -  lea eax,[eax+ecx*4]
"BandTest.dll"+33F6: 89 06                          -  mov [esi],eax
"BandTest.dll"+33F8: 8D 41 01                       -  lea eax,[ecx+01]
"BandTest.dll"+33FB: 89 02                          -  mov [edx],eax
"BandTest.dll"+33FD: A1 30 28 62 62                 -  mov eax,[BandTest.dll+472830]
"BandTest.dll"+3402: 83 38 08                       -  cmp dword ptr [eax],08
"BandTest.dll"+3405: 7C 06                          -  jl BandTest.dll+340D
}

 

 

В 04.01.2019 в 13:16, partoftheworlD сказал:

По идее это сравнение выглядит как сравнение с esp и адресом, но кадр стека обычно выделяется случайно, поэтому если эта проверка работает, то либо нереальное везение, либо я что-то не понимаю в работе стека.

Так как работает, то видимо не всё то ты знаешь.:P

 

Видео:

 

  • Плюс 1
Ссылка на комментарий
Поделиться на другие сайты

Я обнаружил глюки, здоровье и броня меняются только на дисплее, а когда боеприпасы достигают 0, он продолжает стрелять. (Я сделал боеприпасы кстати)

 

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, seifmagdi сказал:

здоровье и броня меняются только на дисплее

ДА.

Попробуй так:

Спойлер

{ Game   : game2.exe
  Version: 
  Date   : 2019-01-14
  Author : Garik66

  This script does blah blah blah
}

[ENABLE]
aobscanmodule(God,BandTest.dll,33 42 14 89 01 8B 15 * * * * A1 2C) // should be unique
alloc(newmem,$1000)
label(code)
label(return)
registersymbol(God)

newmem:
  cmp esp,0019fab8
  jne code
  push ebx
  mov ebx,(float)6666  // Only HP
  xor ebx,eax
  mov [edx+14],ebx
  pop ebx

code:
  xor eax,[edx+14]
  mov [ecx],eax
  jmp return

God:
  jmp newmem
return:

[DISABLE]
God:
  db 33 42 14 89 01

unregistersymbol(God)
dealloc(newmem)

{
// ORIGINAL CODE - INJECTION POINT: "BandTest.dll"+33E1

"BandTest.dll"+33C6: 32 C0                          -  xor al,al
"BandTest.dll"+33C8: 5E                             -  pop esi
"BandTest.dll"+33C9: 59                             -  pop ecx
"BandTest.dll"+33CA: C3                             -  ret 
"BandTest.dll"+33CB: A1 30 28 62 62                 -  mov eax,[BandTest.dll+472830]
"BandTest.dll"+33D0: 8B 08                          -  mov ecx,[eax]
"BandTest.dll"+33D2: A1 2C 28 62 62                 -  mov eax,[BandTest.dll+47282C]
"BandTest.dll"+33D7: 8D 0C 88                       -  lea ecx,[eax+ecx*4]
"BandTest.dll"+33DA: A1 BC B9 60 62                 -  mov eax,[BandTest.dll+45B9BC]
"BandTest.dll"+33DF: 8B 00                          -  mov eax,[eax]
// ---------- INJECTING HERE ----------
"BandTest.dll"+33E1: 33 42 14                       -  xor eax,[edx+14]
"BandTest.dll"+33E4: 89 01                          -  mov [ecx],eax
// ---------- DONE INJECTING  ----------
"BandTest.dll"+33E6: 8B 15 30 28 62 62              -  mov edx,[BandTest.dll+472830]
"BandTest.dll"+33EC: A1 2C 28 62 62                 -  mov eax,[BandTest.dll+47282C]
"BandTest.dll"+33F1: 8B 0A                          -  mov ecx,[edx]
"BandTest.dll"+33F3: 8D 04 88                       -  lea eax,[eax+ecx*4]
"BandTest.dll"+33F6: 89 06                          -  mov [esi],eax
"BandTest.dll"+33F8: 8D 41 01                       -  lea eax,[ecx+01]
"BandTest.dll"+33FB: 89 02                          -  mov [edx],eax
"BandTest.dll"+33FD: A1 30 28 62 62                 -  mov eax,[BandTest.dll+472830]
"BandTest.dll"+3402: 83 38 08                       -  cmp dword ptr [eax],08
"BandTest.dll"+3405: 7C 06                          -  jl BandTest.dll+340D
}

 

 

  • Плюс 1
Ссылка на комментарий
Поделиться на другие сайты

 

12 минут назад, Garik66 сказал:

ДА.

Попробуй так: 

  Скрыть контент


{ Game   : game2.exe
  Version: 
  Date   : 2019-01-14
  Author : Garik66

  This script does blah blah blah
}

[ENABLE]
aobscanmodule(God,BandTest.dll,33 42 14 89 01 8B 15 * * * * A1 2C) // should be unique
alloc(newmem,$1000)
label(code)
label(return)
registersymbol(God)

newmem:
  cmp esp,0019fab8
  jne code
  push ebx
  mov ebx,(float)6666  // Only HP
  xor ebx,eax
  mov [edx+14],ebx
  pop ebx

code:
  xor eax,[edx+14]
  mov [ecx],eax
  jmp return

God:
  jmp newmem
return:

[DISABLE]
God:
  db 33 42 14 89 01

unregistersymbol(God)
dealloc(newmem)

{
// ORIGINAL CODE - INJECTION POINT: "BandTest.dll"+33E1

"BandTest.dll"+33C6: 32 C0                          -  xor al,al
"BandTest.dll"+33C8: 5E                             -  pop esi
"BandTest.dll"+33C9: 59                             -  pop ecx
"BandTest.dll"+33CA: C3                             -  ret 
"BandTest.dll"+33CB: A1 30 28 62 62                 -  mov eax,[BandTest.dll+472830]
"BandTest.dll"+33D0: 8B 08                          -  mov ecx,[eax]
"BandTest.dll"+33D2: A1 2C 28 62 62                 -  mov eax,[BandTest.dll+47282C]
"BandTest.dll"+33D7: 8D 0C 88                       -  lea ecx,[eax+ecx*4]
"BandTest.dll"+33DA: A1 BC B9 60 62                 -  mov eax,[BandTest.dll+45B9BC]
"BandTest.dll"+33DF: 8B 00                          -  mov eax,[eax]
// ---------- INJECTING HERE ----------
"BandTest.dll"+33E1: 33 42 14                       -  xor eax,[edx+14]
"BandTest.dll"+33E4: 89 01                          -  mov [ecx],eax
// ---------- DONE INJECTING  ----------
"BandTest.dll"+33E6: 8B 15 30 28 62 62              -  mov edx,[BandTest.dll+472830]
"BandTest.dll"+33EC: A1 2C 28 62 62                 -  mov eax,[BandTest.dll+47282C]
"BandTest.dll"+33F1: 8B 0A                          -  mov ecx,[edx]
"BandTest.dll"+33F3: 8D 04 88                       -  lea eax,[eax+ecx*4]
"BandTest.dll"+33F6: 89 06                          -  mov [esi],eax
"BandTest.dll"+33F8: 8D 41 01                       -  lea eax,[ecx+01]
"BandTest.dll"+33FB: 89 02                          -  mov [edx],eax
"BandTest.dll"+33FD: A1 30 28 62 62                 -  mov eax,[BandTest.dll+472830]
"BandTest.dll"+3402: 83 38 08                       -  cmp dword ptr [eax],08
"BandTest.dll"+3405: 7C 06                          -  jl BandTest.dll+340D
}

 

 

Сбои после получения травмы. Извините, если вам трудно это сделать.

Ссылка на комментарий
Поделиться на другие сайты

8 минут назад, seifmagdi сказал:

Сбои после получения травмы.

Вот более правильный скрипт. но по видимому где-то идет проверка дальше и происходит вылет. Быстро это не сделать

Спойлер

{ Game   : game2.exe
  Version: 
  Date   : 2019-01-14
  Author : Garik66

  This script does blah blah blah
}

[ENABLE]
aobscanmodule(God,BandTest.dll,33 42 14 89 01 8B 15 * * * * A1 2C) // should be unique
alloc(newmem,$1000)
label(code)
label(return)
registersymbol(God)

newmem:
  cmp esp,0019fab8
  jne code
  mov [edx+14],(float)2000
  xor [edx+14],eax

code:
  xor eax,[edx+14]
  mov [ecx],eax
  jmp return

God:
  jmp newmem
return:

[DISABLE]
God:
  db 33 42 14 89 01

unregistersymbol(God)
dealloc(newmem)

{
// ORIGINAL CODE - INJECTION POINT: "BandTest.dll"+33E1

"BandTest.dll"+33C6: 32 C0                          -  xor al,al
"BandTest.dll"+33C8: 5E                             -  pop esi
"BandTest.dll"+33C9: 59                             -  pop ecx
"BandTest.dll"+33CA: C3                             -  ret 
"BandTest.dll"+33CB: A1 30 28 62 62                 -  mov eax,[BandTest.dll+472830]
"BandTest.dll"+33D0: 8B 08                          -  mov ecx,[eax]
"BandTest.dll"+33D2: A1 2C 28 62 62                 -  mov eax,[BandTest.dll+47282C]
"BandTest.dll"+33D7: 8D 0C 88                       -  lea ecx,[eax+ecx*4]
"BandTest.dll"+33DA: A1 BC B9 60 62                 -  mov eax,[BandTest.dll+45B9BC]
"BandTest.dll"+33DF: 8B 00                          -  mov eax,[eax]
// ---------- INJECTING HERE ----------
"BandTest.dll"+33E1: 33 42 14                       -  xor eax,[edx+14]
"BandTest.dll"+33E4: 89 01                          -  mov [ecx],eax
// ---------- DONE INJECTING  ----------
"BandTest.dll"+33E6: 8B 15 30 28 62 62              -  mov edx,[BandTest.dll+472830]
"BandTest.dll"+33EC: A1 2C 28 62 62                 -  mov eax,[BandTest.dll+47282C]
"BandTest.dll"+33F1: 8B 0A                          -  mov ecx,[edx]
"BandTest.dll"+33F3: 8D 04 88                       -  lea eax,[eax+ecx*4]
"BandTest.dll"+33F6: 89 06                          -  mov [esi],eax
"BandTest.dll"+33F8: 8D 41 01                       -  lea eax,[ecx+01]
"BandTest.dll"+33FB: 89 02                          -  mov [edx],eax
"BandTest.dll"+33FD: A1 30 28 62 62                 -  mov eax,[BandTest.dll+472830]
"BandTest.dll"+3402: 83 38 08                       -  cmp dword ptr [eax],08
"BandTest.dll"+3405: 7C 06                          -  jl BandTest.dll+340D
}

 

 

  • Плюс 1
Ссылка на комментарий
Поделиться на другие сайты

 

40 минут назад, Garik66 сказал:

Вот более правильный скрипт. но по видимому где-то идет проверка дальше и происходит вылет. Быстро это не сделать 

 

Хорошо, вы можете взломать боеприпасы, пожалуйста? У меня проблемы с этим, и он продолжает падать.

Ссылка на комментарий
Поделиться на другие сайты

3 минуты назад, seifmagdi сказал:

Хорошо, вы можете взломать боеприпасы, пожалуйста? У меня проблемы с этим, и он продолжает падать.

Я же уже написал :D

 

3 часа назад, Garik66 сказал:

Если найду время - посмотрю что там с патронами изменили.

Да и сам God Mode тоже нужно править. Нужно время.

Ссылка на комментарий
Поделиться на другие сайты

 

9 минут назад, Garik66 сказал:

Да и сам God Mode тоже нужно править. Нужно время. 

Ну, я надеюсь, что вы можете сделать это и не торопиться. :D Я верю в тебя тоже!

 

10 минут назад, Garik66 сказал:

Я же уже написал :D

Ok! :D

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...
В 18.01.2019 в 21:41, seifmagdi сказал:

Хорошо, вы можете взломать боеприпасы, пожалуйста? У меня проблемы с этим, и он продолжает падать.

Скрипт "No Reload"

Спойлер

{ Game   : game2.exe
  Version: 
  Date   : 2019-01-30
  Author : Garik66

  This script does blah blah blah
}

[ENABLE]
aobscanmodule(Ammo,BandTest.dll,31 4F 14 8B 03) // should be unique
alloc(newmem,$1000)
label(code)
label(return)
registersymbol(Ammo)

newmem:
  cmp esp,0019FA74
  jne code
  inc [ebx]

code:
  xor [edi+14],ecx
  mov eax,[ebx]
  jmp return

Ammo:
  jmp newmem
return:

[DISABLE]
Ammo:
  db 31 4F 14 8B 03

unregistersymbol(Ammo)
dealloc(newmem)

{
// ORIGINAL CODE - INJECTION POINT: "BandTest.dll"+31E3

"BandTest.dll"+31CA: 5B                             -  pop ebx
"BandTest.dll"+31CB: 59                             -  pop ecx
"BandTest.dll"+31CC: C3                             -  ret 
"BandTest.dll"+31CD: 8B 47 14                       -  mov eax,[edi+14]
"BandTest.dll"+31D0: 8B 15 C4 B9 80 65              -  mov edx,[BandTest.dll+45B9C4]
"BandTest.dll"+31D6: 56                             -  push esi
"BandTest.dll"+31D7: 8B 35 BC B9 80 65              -  mov esi,[BandTest.dll+45B9BC]
"BandTest.dll"+31DD: 6A 00                          -  push 00
"BandTest.dll"+31DF: 8B 0E                          -  mov ecx,[esi]
"BandTest.dll"+31E1: 31 02                          -  xor [edx],eax
// ---------- INJECTING HERE ----------
"BandTest.dll"+31E3: 31 4F 14                       -  xor [edi+14],ecx
"BandTest.dll"+31E6: 8B 03                          -  mov eax,[ebx]
// ---------- DONE INJECTING  ----------
"BandTest.dll"+31E8: 33 06                          -  xor eax,[esi]
"BandTest.dll"+31EA: 31 02                          -  xor [edx],eax
"BandTest.dll"+31EC: 89 47 14                       -  mov [edi+14],eax
"BandTest.dll"+31EF: E8 FC E5 14 00                 -  call BandTest.dll+1517F0
"BandTest.dll"+31F4: A1 54 24 69 65                 -  mov eax,[BandTest.dll+2E2454]
"BandTest.dll"+31F9: 40                             -  inc eax
"BandTest.dll"+31FA: 83 C4 04                       -  add esp,04
"BandTest.dll"+31FD: A3 54 24 69 65                 -  mov [BandTest.dll+2E2454],eax
"BandTest.dll"+3202: 3D A0 86 01 00                 -  cmp eax,000186A0
"BandTest.dll"+3207: 0F 82 9C 01 00 00              -  jb BandTest.dll+33A9
}

 

Видео:

табличка

game2.CT

  • Плюс 1
Ссылка на комментарий
Поделиться на другие сайты

2 часа назад, seifmagdi сказал:

Еще раз спасибо Garik66! Если вам интересно, каково здоровье игрока ESP, его 0019F240.

На выходных посмотрю.

Ссылка на комментарий
Поделиться на другие сайты

В ‎31‎.‎01‎.‎2019 в 12:30, Garik66 сказал:

На выходных посмотрю.

Ok!

ESP обновление. Я смотрел больше через это, и это было не для здоровья игрока. Очевидно, это было связано с типом боеголовки, которую вы перенесли. Например, урон от падения, взрыв ракеты, пистолет и т. Д. Единственный код операции, предназначенный для здоровья, боеприпасов и боеприпасов местного игрока, это

xor eax,[edx + 14].

Надеюсь, вы получили дополнительную помощь о здоровье!

Ссылка на комментарий
Поделиться на другие сайты

×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.