Перейти к содержанию

заменить [exe+xxxxxx] на символ.


Рекомендуемые сообщения

1 минуту назад, SpiritWithim сказал:

я хз как поставить репутацию и минусов не ставил)

я знаю что не ты, у тебя ещё нет возможности их ставить, к тому же ты бы не стал сам себе минус ставить. Тебе их 2 поставили.

Изменено пользователем Pitronic
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 84
  • Создана
  • Последний ответ

Топ авторов темы

Популярные дни

10 минут назад, Pitronic сказал:

А за что нам минусы?

А почему ты не спрашиваешь, за что вам плюсы? Наверное, минусы, это противовес плюсов за "красивые глаза". Не нужно тащить сюда тему с [CENSORED]офорума, на котором ты сидел (а может и сидишь), где вы друг другу по кругу плюсы пихаете за "спасибо", "пожалуйста", "привет", "пока" и т.д. и т.п.

  • Плюс 1
Ссылка на комментарий
Поделиться на другие сайты

а как сделать так же но вот в таком примере?

Спойлер

[ENABLE]
aobscan(inject,0f84xxxxxxxx83xxxx89xxxx75xx8b)
alloc(newmem,$64)
label(code)
label(return)
registersymbol(inject)

newmem:

code:
  db 90 90
  jmp return

inject:
  jmp newmem
  nop
return:

[DISABLE]
inject:
"exe"+19EF35:
je 0159F086
//Alt: db 0F 84 4B 01 00 00
unregistersymbol(inject)
dealloc(newmem)

{
// ORIGINAL CODE - INJECTION POINT: exe+19EF35

exe+19EF1C: 40                               - inc eax
exe+19EF1D: 89 43 5C                         - mov [ebx+5C],eax
exe+19EF20: F6 C1 04                         - test cl,04
exe+19EF23: 75 24                            - jne 0159EF49
exe+19EF25: 3B 43 58                         - cmp eax,[ebx+58]
exe+19EF28: 7C 1F                            - jl 0159EF49
exe+19EF2A: 33 C0                            - xor eax,eax
exe+19EF2C: 89 43 5C                         - mov [ebx+5C],eax
exe+19EF2F: 8B 43 64                         - mov eax,[ebx+64]
exe+19EF32: F6 C1 02                         - test cl,02
// ---------- INJECTING HERE -----------
exe+19EF35: 0F84 4B010000                    - je 0159F086
// ---------- DONE INJECTING  ----------
exe+19EF3B: 83 E8 01                         - sub eax,01
exe+19EF3E: 89 43 64                         - mov [ebx+64],eax
exe+19EF41: 75 06                            - jne 0159EF49
exe+19EF43: 8B 43 60                         - mov eax,[ebx+60]
exe+19EF46: 89 43 64                         - mov [ebx+64],eax
exe+19EF49: 33 FF                            - xor edi,edi
exe+19EF4B: 47                               - inc edi
exe+19EF4C: 56                               - push esi
exe+19EF4D: E8 CDDEFFFF                      - call 0159CE1F
exe+19EF52: 8B 83 F8000000                   - mov eax,[ebx+000000F8]
}

 

 

Ссылка на комментарий
Поделиться на другие сайты

И в обще ты сам не мог бы попробовать, тебе же всё разжевали. Используй тот же самый принцип пока не попробуешь сам не поймёшь. Даже если не правильно напишешь, спросишь здесь где ошибка, тебе подскажут, и то усвоишь лучше чем вообще самому не пробовать.

Изменено пользователем Pitronic
Ссылка на комментарий
Поделиться на другие сайты

2 минуты назад, SpiritWithim сказал:

я попробовал, одни вылеты)

Так скинь сюда скрипт с ошибкой, и адрес такой же как в таблице, тебе покажем на ошибку иза чего вылетает, ты исправишь. А если хочешь чтоб всё за тебя делали то ты не туда обращаешься.

Изменено пользователем Pitronic
Ссылка на комментарий
Поделиться на другие сайты

Спойлер

[ENABLE]
aobscan(inject,0f84xxxxxxxx83xxxx89xxxx75xx8b)
alloc(newmem,$64)
label(code)
label(return)
registersymbol(inject)
registersymbol(code)

newmem:
push eax
mov eax,[code+2]
db 90 90

code:
readmem(inject,6)
pop eax
jmp return

inject:
  jmp newmem
  nop
return:

[DISABLE]
inject:
//"exe"+19EF35:
//je 0159F086
readmem(inject,6)
//Alt: db 0F 84 4B 01 00 00
unregistersymbol(inject)
unregistersymbol(code)
dealloc(newmem)

{
// ORIGINAL CODE - INJECTION POINT: exe+19EF35

exe+19EF1C: 40                               - inc eax
exe+19EF1D: 89 43 5C                         - mov [ebx+5C],eax
exe+19EF20: F6 C1 04                         - test cl,04
exe+19EF23: 75 24                            - jne 0159EF49
exe+19EF25: 3B 43 58                         - cmp eax,[ebx+58]
exe+19EF28: 7C 1F                            - jl 0159EF49
exe+19EF2A: 33 C0                            - xor eax,eax
exe+19EF2C: 89 43 5C                         - mov [ebx+5C],eax
exe+19EF2F: 8B 43 64                         - mov eax,[ebx+64]
exe+19EF32: F6 C1 02                         - test cl,02
// ---------- INJECTING HERE -----------
exe+19EF35: 0F84 4B010000                    - je 0159F086
// ---------- DONE INJECTING  ----------
exe+19EF3B: 83 E8 01                         - sub eax,01
exe+19EF3E: 89 43 64                         - mov [ebx+64],eax
exe+19EF41: 75 06                            - jne 0159EF49
exe+19EF43: 8B 43 60                         - mov eax,[ebx+60]
exe+19EF46: 89 43 64                         - mov [ebx+64],eax
exe+19EF49: 33 FF                            - xor edi,edi
exe+19EF4B: 47                               - inc edi
exe+19EF4C: 56                               - push esi
exe+19EF4D: E8 CDDEFFFF                      - call 0159CE1F
exe+19EF52: 8B 83 F8000000                   - mov eax,[ebx+000000F8]
}

 

 

Ссылка на комментарий
Поделиться на другие сайты

11 минут назад, SpiritWithim сказал:

db 90 90

А это ты зачем пишешь? мне кажется из за этого вылет, на код исползуется 5 байт, инструкция 6 байт, 6 минус 2 нопа, остаётся на код 4 а надо пять, код не может сработать и ещё один ноп здесь

inject:  

jmp newmem   nop return: отнимает ещё один байт, 

убери в newmem db  db 90 90 и попробуй ещё раз.

Изменено пользователем Pitronic
Ссылка на комментарий
Поделиться на другие сайты

прост моим способом надо при каждом обновлении адрес менять, а надо адрес в символ перегнать и по аобу находить, чтоб каждый раз не искать адрес заново.

Ссылка на комментарий
Поделиться на другие сайты

5 минут назад, SpiritWithim сказал:

мобы не атачат гг

если ты нашёл такой адрес, посмотри значение при котором мобы не  атачат гг, запиши его в инструкции, мобы нападать и не будут, хотя я сомневаюсь что ты мог найти такой адрес и почему решил что именно этот код отвечает за атаку.

 

Ссылка на комментарий
Поделиться на другие сайты

16 минут назад, Pitronic сказал:

если ты нашёл такой адрес, посмотри значение при котором мобы не  атачат гг, запиши его в инструкции, мобы нападать и не будут, хотя я сомневаюсь что ты мог найти такой адрес и почему решил что именно этот код отвечает за атаку.

 

если все было так просто я бы не писал))

Изменено пользователем SpiritWithim
Ссылка на комментарий
Поделиться на другие сайты

попробуй в этом месте

inject:  

jmp newmem  

nop

return:

шесть нопов

 

inject:  

jmp newmem  

ви 90 90 90 90 90 90

return:

а в newmem не чего не пиши. и отпишись работает? Остальное оставь как ты сделал

Ссылка на комментарий
Поделиться на другие сайты

Спойлер

[ENABLE]
aobscan(inject,0f84xxxxxxxx83xxxx89xxxx75xx8b)
alloc(newmem,$64)
label(code)
label(return)
registersymbol(inject)
registersymbol(code)

newmem:

code:
readmem(inject,6)

jmp return

inject:
  jmp newmem
  nop
  nop
  nop
  nop
  nop
  nop
return:

[DISABLE]
inject:
//"exe"+19EF35:
//je 0159F086
readmem(inject,6)
//Alt: db 0F 84 4B 01 00 00
unregistersymbol(inject)
unregistersymbol(code)
dealloc(newmem)

{
// ORIGINAL CODE - INJECTION POINT: exe+19EF35

exe+19EF1C: 40                               - inc eax
exe+19EF1D: 89 43 5C                         - mov [ebx+5C],eax
exe+19EF20: F6 C1 04                         - test cl,04
exe+19EF23: 75 24                            - jne 0159EF49
exe+19EF25: 3B 43 58                         - cmp eax,[ebx+58]
exe+19EF28: 7C 1F                            - jl 0159EF49
exe+19EF2A: 33 C0                            - xor eax,eax
exe+19EF2C: 89 43 5C                         - mov [ebx+5C],eax
exe+19EF2F: 8B 43 64                         - mov eax,[ebx+64]
exe+19EF32: F6 C1 02                         - test cl,02
// ---------- INJECTING HERE -----------
exe+19EF35: 0F84 4B010000                    - je 0159F086
// ---------- DONE INJECTING  ----------
exe+19EF3B: 83 E8 01                         - sub eax,01
exe+19EF3E: 89 43 64                         - mov [ebx+64],eax
exe+19EF41: 75 06                            - jne 0159EF49
exe+19EF43: 8B 43 60                         - mov eax,[ebx+60]
exe+19EF46: 89 43 64                         - mov [ebx+64],eax
exe+19EF49: 33 FF                            - xor edi,edi
exe+19EF4B: 47                               - inc edi
exe+19EF4C: 56                               - push esi
exe+19EF4D: E8 CDDEFFFF                      - call 0159CE1F
exe+19EF52: 8B 83 F8000000                   - mov eax,[ebx+000000F8]
}

 

вылет

Изменено пользователем SpiritWithim
Ссылка на комментарий
Поделиться на другие сайты

×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.