Короче, есть подозрение, что в eax лежит уже расшифрованное текущее значение патронов, но оно будет скорее всего только видимым, а в edi - константа. А в [edi+04] - зашифрованное значение. Давай попробуем этот скрипт: [ENABLE]alloc(newmem,64)label(returnhere)newmem:push ebxmov ebx,[edi+04]xor ebx,edimov ebx,#99xor ebx,edimov [edi+04],ebxpop ebxmov eax,[edi+04]xor eax,edijmp returnhere"ZAT.exe"+4DA0B8:jmp newmemreturnhere:[DISABLE]"ZAT.exe"+4DA0B8:mov eax,[edi+04]xor eax,edidealloc(newmem)