Pitronic Опубликовано 24 апреля, 2021 Поделиться Опубликовано 24 апреля, 2021 (изменено) 1 минуту назад, SpiritWithim сказал: я хз как поставить репутацию и минусов не ставил) я знаю что не ты, у тебя ещё нет возможности их ставить, к тому же ты бы не стал сам себе минус ставить. Тебе их 2 поставили. Изменено 24 апреля, 2021 пользователем Pitronic Ссылка на комментарий Поделиться на другие сайты Поделиться
SpiritWithim Опубликовано 24 апреля, 2021 Автор Поделиться Опубликовано 24 апреля, 2021 ага Ссылка на комментарий Поделиться на другие сайты Поделиться
JustHack Опубликовано 24 апреля, 2021 Поделиться Опубликовано 24 апреля, 2021 10 минут назад, Pitronic сказал: А за что нам минусы? А почему ты не спрашиваешь, за что вам плюсы? Наверное, минусы, это противовес плюсов за "красивые глаза". Не нужно тащить сюда тему с [CENSORED]офорума, на котором ты сидел (а может и сидишь), где вы друг другу по кругу плюсы пихаете за "спасибо", "пожалуйста", "привет", "пока" и т.д. и т.п. 1 Ссылка на комментарий Поделиться на другие сайты Поделиться
SpiritWithim Опубликовано 24 апреля, 2021 Автор Поделиться Опубликовано 24 апреля, 2021 а как сделать так же но вот в таком примере? Спойлер [ENABLE] aobscan(inject,0f84xxxxxxxx83xxxx89xxxx75xx8b) alloc(newmem,$64) label(code) label(return) registersymbol(inject) newmem: code: db 90 90 jmp return inject: jmp newmem nop return: [DISABLE] inject: "exe"+19EF35: je 0159F086 //Alt: db 0F 84 4B 01 00 00 unregistersymbol(inject) dealloc(newmem) { // ORIGINAL CODE - INJECTION POINT: exe+19EF35 exe+19EF1C: 40 - inc eax exe+19EF1D: 89 43 5C - mov [ebx+5C],eax exe+19EF20: F6 C1 04 - test cl,04 exe+19EF23: 75 24 - jne 0159EF49 exe+19EF25: 3B 43 58 - cmp eax,[ebx+58] exe+19EF28: 7C 1F - jl 0159EF49 exe+19EF2A: 33 C0 - xor eax,eax exe+19EF2C: 89 43 5C - mov [ebx+5C],eax exe+19EF2F: 8B 43 64 - mov eax,[ebx+64] exe+19EF32: F6 C1 02 - test cl,02 // ---------- INJECTING HERE ----------- exe+19EF35: 0F84 4B010000 - je 0159F086 // ---------- DONE INJECTING ---------- exe+19EF3B: 83 E8 01 - sub eax,01 exe+19EF3E: 89 43 64 - mov [ebx+64],eax exe+19EF41: 75 06 - jne 0159EF49 exe+19EF43: 8B 43 60 - mov eax,[ebx+60] exe+19EF46: 89 43 64 - mov [ebx+64],eax exe+19EF49: 33 FF - xor edi,edi exe+19EF4B: 47 - inc edi exe+19EF4C: 56 - push esi exe+19EF4D: E8 CDDEFFFF - call 0159CE1F exe+19EF52: 8B 83 F8000000 - mov eax,[ebx+000000F8] } Ссылка на комментарий Поделиться на другие сайты Поделиться
Pitronic Опубликовано 24 апреля, 2021 Поделиться Опубликовано 24 апреля, 2021 13 минут назад, SpiritWithim сказал: а как сделать так же Адрес надо, я же не вижу куда прыгать. Ссылка на комментарий Поделиться на другие сайты Поделиться
Pitronic Опубликовано 24 апреля, 2021 Поделиться Опубликовано 24 апреля, 2021 (изменено) И в обще ты сам не мог бы попробовать, тебе же всё разжевали. Используй тот же самый принцип пока не попробуешь сам не поймёшь. Даже если не правильно напишешь, спросишь здесь где ошибка, тебе подскажут, и то усвоишь лучше чем вообще самому не пробовать. Изменено 24 апреля, 2021 пользователем Pitronic Ссылка на комментарий Поделиться на другие сайты Поделиться
SpiritWithim Опубликовано 24 апреля, 2021 Автор Поделиться Опубликовано 24 апреля, 2021 я попробовал, одни вылеты) Ссылка на комментарий Поделиться на другие сайты Поделиться
Pitronic Опубликовано 24 апреля, 2021 Поделиться Опубликовано 24 апреля, 2021 (изменено) 2 минуты назад, SpiritWithim сказал: я попробовал, одни вылеты) Так скинь сюда скрипт с ошибкой, и адрес такой же как в таблице, тебе покажем на ошибку иза чего вылетает, ты исправишь. А если хочешь чтоб всё за тебя делали то ты не туда обращаешься. Изменено 24 апреля, 2021 пользователем Pitronic Ссылка на комментарий Поделиться на другие сайты Поделиться
SpiritWithim Опубликовано 24 апреля, 2021 Автор Поделиться Опубликовано 24 апреля, 2021 Спойлер [ENABLE] aobscan(inject,0f84xxxxxxxx83xxxx89xxxx75xx8b) alloc(newmem,$64) label(code) label(return) registersymbol(inject) registersymbol(code) newmem: push eax mov eax,[code+2] db 90 90 code: readmem(inject,6) pop eax jmp return inject: jmp newmem nop return: [DISABLE] inject: //"exe"+19EF35: //je 0159F086 readmem(inject,6) //Alt: db 0F 84 4B 01 00 00 unregistersymbol(inject) unregistersymbol(code) dealloc(newmem) { // ORIGINAL CODE - INJECTION POINT: exe+19EF35 exe+19EF1C: 40 - inc eax exe+19EF1D: 89 43 5C - mov [ebx+5C],eax exe+19EF20: F6 C1 04 - test cl,04 exe+19EF23: 75 24 - jne 0159EF49 exe+19EF25: 3B 43 58 - cmp eax,[ebx+58] exe+19EF28: 7C 1F - jl 0159EF49 exe+19EF2A: 33 C0 - xor eax,eax exe+19EF2C: 89 43 5C - mov [ebx+5C],eax exe+19EF2F: 8B 43 64 - mov eax,[ebx+64] exe+19EF32: F6 C1 02 - test cl,02 // ---------- INJECTING HERE ----------- exe+19EF35: 0F84 4B010000 - je 0159F086 // ---------- DONE INJECTING ---------- exe+19EF3B: 83 E8 01 - sub eax,01 exe+19EF3E: 89 43 64 - mov [ebx+64],eax exe+19EF41: 75 06 - jne 0159EF49 exe+19EF43: 8B 43 60 - mov eax,[ebx+60] exe+19EF46: 89 43 64 - mov [ebx+64],eax exe+19EF49: 33 FF - xor edi,edi exe+19EF4B: 47 - inc edi exe+19EF4C: 56 - push esi exe+19EF4D: E8 CDDEFFFF - call 0159CE1F exe+19EF52: 8B 83 F8000000 - mov eax,[ebx+000000F8] } Ссылка на комментарий Поделиться на другие сайты Поделиться
Pitronic Опубликовано 24 апреля, 2021 Поделиться Опубликовано 24 апреля, 2021 (изменено) 11 минут назад, SpiritWithim сказал: db 90 90 А это ты зачем пишешь? мне кажется из за этого вылет, на код исползуется 5 байт, инструкция 6 байт, 6 минус 2 нопа, остаётся на код 4 а надо пять, код не может сработать и ещё один ноп здесь inject: jmp newmem nop return: отнимает ещё один байт, убери в newmem db db 90 90 и попробуй ещё раз. Изменено 24 апреля, 2021 пользователем Pitronic Ссылка на комментарий Поделиться на другие сайты Поделиться
SpiritWithim Опубликовано 24 апреля, 2021 Автор Поделиться Опубликовано 24 апреля, 2021 так мне над там занопить а как правильно сделать хз) Ссылка на комментарий Поделиться на другие сайты Поделиться
Pitronic Опубликовано 24 апреля, 2021 Поделиться Опубликовано 24 апреля, 2021 если нопить то надо всю инструкцию нопить это по другому делается Ссылка на комментарий Поделиться на другие сайты Поделиться
SpiritWithim Опубликовано 24 апреля, 2021 Автор Поделиться Опубликовано 24 апреля, 2021 как? Ссылка на комментарий Поделиться на другие сайты Поделиться
Pitronic Опубликовано 24 апреля, 2021 Поделиться Опубликовано 24 апреля, 2021 и почему обязательно нопы? Что ты хочешь этим кодом сделать? Ссылка на комментарий Поделиться на другие сайты Поделиться
SpiritWithim Опубликовано 24 апреля, 2021 Автор Поделиться Опубликовано 24 апреля, 2021 ну je нопами затереть Ссылка на комментарий Поделиться на другие сайты Поделиться
Pitronic Опубликовано 24 апреля, 2021 Поделиться Опубликовано 24 апреля, 2021 1 минуту назад, SpiritWithim сказал: ну je нопами затереть а резултат в игре тебе какой нужен? за что отвечает код? Ссылка на комментарий Поделиться на другие сайты Поделиться
SpiritWithim Опубликовано 24 апреля, 2021 Автор Поделиться Опубликовано 24 апреля, 2021 мобы не атачат гг Ссылка на комментарий Поделиться на другие сайты Поделиться
SpiritWithim Опубликовано 24 апреля, 2021 Автор Поделиться Опубликовано 24 апреля, 2021 прост моим способом надо при каждом обновлении адрес менять, а надо адрес в символ перегнать и по аобу находить, чтоб каждый раз не искать адрес заново. Ссылка на комментарий Поделиться на другие сайты Поделиться
Pitronic Опубликовано 24 апреля, 2021 Поделиться Опубликовано 24 апреля, 2021 5 минут назад, SpiritWithim сказал: мобы не атачат гг если ты нашёл такой адрес, посмотри значение при котором мобы не атачат гг, запиши его в инструкции, мобы нападать и не будут, хотя я сомневаюсь что ты мог найти такой адрес и почему решил что именно этот код отвечает за атаку. Ссылка на комментарий Поделиться на другие сайты Поделиться
SpiritWithim Опубликовано 24 апреля, 2021 Автор Поделиться Опубликовано 24 апреля, 2021 так я значение не знаю я прост инструкцию ноплю)) и вижу результат в игре Ссылка на комментарий Поделиться на другие сайты Поделиться
SpiritWithim Опубликовано 24 апреля, 2021 Автор Поделиться Опубликовано 24 апреля, 2021 (изменено) а нашел я инструкцию методом тыка от инструкции хп мобов Изменено 24 апреля, 2021 пользователем SpiritWithim Ссылка на комментарий Поделиться на другие сайты Поделиться
SpiritWithim Опубликовано 24 апреля, 2021 Автор Поделиться Опубликовано 24 апреля, 2021 (изменено) 16 минут назад, Pitronic сказал: если ты нашёл такой адрес, посмотри значение при котором мобы не атачат гг, запиши его в инструкции, мобы нападать и не будут, хотя я сомневаюсь что ты мог найти такой адрес и почему решил что именно этот код отвечает за атаку. если все было так просто я бы не писал)) Изменено 24 апреля, 2021 пользователем SpiritWithim Ссылка на комментарий Поделиться на другие сайты Поделиться
Pitronic Опубликовано 24 апреля, 2021 Поделиться Опубликовано 24 апреля, 2021 попробуй в этом месте inject: jmp newmem nop return: шесть нопов inject: jmp newmem ви 90 90 90 90 90 90 return: а в newmem не чего не пиши. и отпишись работает? Остальное оставь как ты сделал Ссылка на комментарий Поделиться на другие сайты Поделиться
SpiritWithim Опубликовано 24 апреля, 2021 Автор Поделиться Опубликовано 24 апреля, 2021 (изменено) Спойлер [ENABLE] aobscan(inject,0f84xxxxxxxx83xxxx89xxxx75xx8b) alloc(newmem,$64) label(code) label(return) registersymbol(inject) registersymbol(code) newmem: code: readmem(inject,6) jmp return inject: jmp newmem nop nop nop nop nop nop return: [DISABLE] inject: //"exe"+19EF35: //je 0159F086 readmem(inject,6) //Alt: db 0F 84 4B 01 00 00 unregistersymbol(inject) unregistersymbol(code) dealloc(newmem) { // ORIGINAL CODE - INJECTION POINT: exe+19EF35 exe+19EF1C: 40 - inc eax exe+19EF1D: 89 43 5C - mov [ebx+5C],eax exe+19EF20: F6 C1 04 - test cl,04 exe+19EF23: 75 24 - jne 0159EF49 exe+19EF25: 3B 43 58 - cmp eax,[ebx+58] exe+19EF28: 7C 1F - jl 0159EF49 exe+19EF2A: 33 C0 - xor eax,eax exe+19EF2C: 89 43 5C - mov [ebx+5C],eax exe+19EF2F: 8B 43 64 - mov eax,[ebx+64] exe+19EF32: F6 C1 02 - test cl,02 // ---------- INJECTING HERE ----------- exe+19EF35: 0F84 4B010000 - je 0159F086 // ---------- DONE INJECTING ---------- exe+19EF3B: 83 E8 01 - sub eax,01 exe+19EF3E: 89 43 64 - mov [ebx+64],eax exe+19EF41: 75 06 - jne 0159EF49 exe+19EF43: 8B 43 60 - mov eax,[ebx+60] exe+19EF46: 89 43 64 - mov [ebx+64],eax exe+19EF49: 33 FF - xor edi,edi exe+19EF4B: 47 - inc edi exe+19EF4C: 56 - push esi exe+19EF4D: E8 CDDEFFFF - call 0159CE1F exe+19EF52: 8B 83 F8000000 - mov eax,[ebx+000000F8] } вылет Изменено 24 апреля, 2021 пользователем SpiritWithim Ссылка на комментарий Поделиться на другие сайты Поделиться
Pitronic Опубликовано 24 апреля, 2021 Поделиться Опубликовано 24 апреля, 2021 Подумать надо. Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения