Jeffi Опубликовано 30 марта, 2019 Поделиться Опубликовано 30 марта, 2019 Здравствуйте, ищу человека для изучения гейм хакинга Нужно просто объяснить что и где куда писать в скрипте) Ссылка на комментарий Поделиться на другие сайты Поделиться
Pitronic Опубликовано 21 апреля, 2019 Поделиться Опубликовано 21 апреля, 2019 (изменено) В 30.03.2019 в 19:14, Jeffi сказал: Здравствуйте, ищу человека для изучения гейм хакинга Нужно просто объяснить что и где куда писать в скрипте) Мало где и куда надо ещё и чаво вот пример Спойлер { Game : game.exe Version: Date : 2019-04-21 Author : Stigmaer This script does blah blah blah } [ENABLE] aobscanmodule(INJECT,game.exe,A3 D0 35 44 00) // should be unique alloc(newmem,$1000) label(code) label(return) newmem: add [004435D0],2 // здесь пишешь твой код а как открыть авто асм посмотри виео от //форума нажав на иконку ютуб на главной странице форума code: mov [004435D0],eax jmp return INJECT: jmp newmem return: registersymbol(INJECT) [DISABLE] INJECT: db A3 D0 35 44 00 unregistersymbol(INJECT) dealloc(newmem) { // ORIGINAL CODE - INJECTION POINT: "game.exe"+1CD46 "game.exe"+1CD31: FF - db -01 "game.exe"+1CD32: FF - db -01 "game.exe"+1CD33: FF 06 - inc [esi] "game.exe"+1CD35: 00 00 - add [eax],al "game.exe"+1CD37: 00 61 5F - add [ecx+5F],ah "game.exe"+1CD3A: 62 6F 73 - bound ebp,[edi+73] "game.exe"+1CD3D: 73 00 - jae game.exe+1CD3F "game.exe"+1CD3F: 00 53 56 - add [ebx+56],dl "game.exe"+1CD42: 8B D8 - mov ebx,eax "game.exe"+1CD44: 33 C0 - xor eax,eax // ---------- INJECTING HERE ---------- "game.exe"+1CD46: A3 D0 35 44 00 - mov [game.exe+435D0],eax // ---------- DONE INJECTING ---------- "game.exe"+1CD4B: 81 3D C8 DA 42 00 80 00 00 00 - cmp [game.exe+2DAC8],00000080 "game.exe"+1CD55: 7E 25 - jle game.exe+1CD7C "game.exe"+1CD57: 81 3D C8 DA 42 00 96 00 00 00 - cmp [game.exe+2DAC8],00000096 "game.exe"+1CD61: 7D 19 - jnl game.exe+1CD7C "game.exe"+1CD63: 0F B6 05 99 87 51 00 - movzx eax,byte ptr [game.exe+118799] "game.exe"+1CD6A: 50 - push eax "game.exe"+1CD6B: 33 C9 - xor ecx,ecx "game.exe"+1CD6D: BA C8 CD 41 00 - mov edx,game.exe+1CDC8 "game.exe"+1CD72: B8 E0 35 44 00 - mov eax,game.exe+435E0 "game.exe"+1CD77: E8 F8 66 FF FF - call game.exe+13474 } Изменено 21 апреля, 2019 пользователем Pitronic дополнение Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения