ShadowStormOne Опубликовано 27 сентября, 2021 Поделиться Опубликовано 27 сентября, 2021 (изменено) Здравствуйте, посмотрел ваши уроки, но почему-то в приложении x64 в новою память не пишутся инструкции, как и нужная мне так и оригинальная. Хотя в x86 все нормально прописывается Спойлер Изменено 27 сентября, 2021 пользователем ShadowStormOne Скрины Ссылка на комментарий Поделиться на другие сайты Поделиться
Hack Опубликовано 27 сентября, 2021 Поделиться Опубликовано 27 сентября, 2021 Трейнер 32bit? Ссылка на комментарий Поделиться на другие сайты Поделиться
ShadowStormOne Опубликовано 27 сентября, 2021 Автор Поделиться Опубликовано 27 сентября, 2021 2 минуты назад, Hack сказал: Трейнер 32bit? X64 в Визуалке, ну и код собственно заточен под обе разрядности Ссылка на комментарий Поделиться на другие сайты Поделиться
Hack Опубликовано 27 сентября, 2021 Поделиться Опубликовано 27 сентября, 2021 какой тип переменной используешь для адресов? Ссылка на комментарий Поделиться на другие сайты Поделиться
ShadowStormOne Опубликовано 27 сентября, 2021 Автор Поделиться Опубликовано 27 сентября, 2021 (изменено) 2 минуты назад, Hack сказал: какой тип переменной используешь для адресов? PBYTE в основном это если для самого патча уже в памяти. Для модуля и базового адреса и тд использую DWORD_PTR и LPVOID Изменено 27 сентября, 2021 пользователем ShadowStormOne Ссылка на комментарий Поделиться на другие сайты Поделиться
Hack Опубликовано 27 сентября, 2021 Поделиться Опубликовано 27 сентября, 2021 У Tutorial-x86_64.exe адрес 100000000 Делай jmp 64bit или выделяй адрес рядом с 100000000 Ссылка на комментарий Поделиться на другие сайты Поделиться
ShadowStormOne Опубликовано 27 сентября, 2021 Автор Поделиться Опубликовано 27 сентября, 2021 Ну он явно помещается 0x7FFFFFFFFFFFFFFF границы такие. Выделяет он сам грубо говоря Ссылка на комментарий Поделиться на другие сайты Поделиться
Hack Опубликовано 27 сентября, 2021 Поделиться Опубликовано 27 сентября, 2021 (изменено) Если выделяешь адрес в пределах 32bit то можно так jmp qword ptr [pointer] или mov eax, 0x10000000 jmp rax Изменено 27 сентября, 2021 пользователем Hack Ссылка на комментарий Поделиться на другие сайты Поделиться
ShadowStormOne Опубликовано 27 сентября, 2021 Автор Поделиться Опубликовано 27 сентября, 2021 (изменено) С прыжками все норм, после прыжка куда-то пропадают инструкции как оригинальная так и моя, а точнее в новую память не пишутся, это только в 64, а вот в 86 все вери гуд. Копирует и переписывает как положено Спойлер Изменено 27 сентября, 2021 пользователем ShadowStormOne Ссылка на комментарий Поделиться на другие сайты Поделиться
Hack Опубликовано 27 сентября, 2021 Поделиться Опубликовано 27 сентября, 2021 так какой адрес возвращает VirtualAllocEx? Ссылка на комментарий Поделиться на другие сайты Поделиться
ShadowStormOne Опубликовано 27 сентября, 2021 Автор Поделиться Опубликовано 27 сентября, 2021 VirtualAllocEx = 0x00007ff77e0c2636 {TrainerForC++.exe!VirtualAllocEx} Ссылка на комментарий Поделиться на другие сайты Поделиться
Hack Опубликовано 27 сентября, 2021 Поделиться Опубликовано 27 сентября, 2021 и где ты видишь что с прыжком всё норм? Ссылка на комментарий Поделиться на другие сайты Поделиться
ShadowStormOne Опубликовано 27 сентября, 2021 Автор Поделиться Опубликовано 27 сентября, 2021 В памяти Cheat Engin'a скрин выше Могу ссыль на гит скинуть, сам посмотри, может так станет и тебе и мне понятнее Ссылка на комментарий Поделиться на другие сайты Поделиться
Hack Опубликовано 27 сентября, 2021 Поделиться Опубликовано 27 сентября, 2021 о чём ты говоришь? у тебя адреса не совпадают! у тебя проблема в jmp Ссылка на комментарий Поделиться на другие сайты Поделиться
ShadowStormOne Опубликовано 27 сентября, 2021 Автор Поделиться Опубликовано 27 сентября, 2021 Какой с каким? Ссылка на комментарий Поделиться на другие сайты Поделиться
Hack Опубликовано 27 сентября, 2021 Поделиться Опубликовано 27 сентября, 2021 VirtualAllocEx ты не тот адрес даже показал. Ссылка на комментарий Поделиться на другие сайты Поделиться
ShadowStormOne Опубликовано 27 сентября, 2021 Автор Поделиться Опубликовано 27 сентября, 2021 В итоге ptr = 0x00000000015d0000 после вызова VirtualAllocEx Ссылка на комментарий Поделиться на другие сайты Поделиться
Hack Опубликовано 27 сентября, 2021 Поделиться Опубликовано 27 сентября, 2021 mov ecx, 0x15d0000 jmp rcx Ссылка на комментарий Поделиться на другие сайты Поделиться
ShadowStormOne Опубликовано 27 сентября, 2021 Автор Поделиться Опубликовано 27 сентября, 2021 Ну да они в 15d0000 WriteMem уже пишет лишнюю 10 в адрес Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения