Перейти к содержанию

Лидеры

  1. LIRW

    LIRW

    Ветераны


    • Баллы

      3

    • Постов

      4 514


  2. partoftheworlD

    partoftheworlD

    Пользователи+


    • Баллы

      2

    • Постов

      2 687


  3. Garik66

    Garik66

    Помогаторы


    • Баллы

      2

    • Постов

      5 750


  4. KaLaSh

    KaLaSh

    Пользователи+


    • Баллы

      2

    • Постов

      46


Популярный контент

Показан контент с высокой репутацией 09.01.2016 во всех областях

  1. Жень, ты же сам ответил на вопрос -> у тебя, под сполером "Код функции", ответ и можно прямо из той инструкции написать скрипт с добавлением (нужен флаг, так как инструкция скорее всего очень часто работает) или с постоянным кол-вом (это проще) денег. Например (у меня игры нет, так что сделаю на коленке, скорее всего сработает): [ENABLE]aobscanmodule(Money,ActOfAggression.exe,35 BE BA AD DE 89 44 91 10)alloc(newmem,$1000)label(return)registersymbol(Money)newmem: mov eax,#1000000 xor eax,DEADBABE // "смерть тебе дитя", ну я так перевёл (разрабы прикалываются - интересная константа) mov[ecx+edx*4+10],eax jmp returnMoney: jmp newmem DB 90 90 90 90return:[DISABLE]Money: db 35 BE BA AD DE 89 44 91 10unregistersymbol(Money)dealloc(newmem)
    2 балла
  2. А в обще с чего было взято, что они шифрованные ??? Есть такая игра простенькая как солдатики - так там деньги кодированные просто. Не которые просто вот как поступают, ввели то что отображено на экране в СЕ, отсеяли пару раз и если с найденными значениями не чего не произошло при редактировании, то они почему то становится для них шифрованными. А то что есть с давних времен и кодированное значение, они не знают. Dison гляди и поможет как скачает. Я вчера эту тему ещо видел, хотел уже как бы помочь, но в то же время и занят был,а после как увидел, что игра 10 гигабайт - что то желание пропало её качать А в обще, как бы сказать - игра сложная в том что на ней решил по тренеровать навыки. Не которые до сех пор не могут отделить, противника от своего персонажа. И Fling и там ещо не которые умельцы трейнеров - так и не сделали, что бы то или иное, работало только для себя и не переходило это к компьютерному боту. Можно конечно списать на то что не тестировали особо,но у того же Flinga они идут уже как пятые по счету трейнера с подобной проблемой и он не мог не заметить, данную проблему. Кстати там xor стоит,но это можно обойти и деньги просто ввести в hex и всё. [ENABLE]aobscanmodule(Money,ActOfAggression.exe,8B 4C * * 8B 40 * 83 F8)alloc(newmem,$1000)label(code)label(return)newmem: mov [eax+ecx*4+10],DEBB8015code: mov ecx,[eax+ecx*4+10] mov eax,[eax+0C] jmp returnMoney: jmp newmem nop nopreturn:registersymbol(Money)[DISABLE]Money: db 8B 4C 88 10 8B 40 0Cunregistersymbol(Money)dealloc(newmem){// ORIGINAL CODE - INJECTION POINT: "ActOfAggression.exe"+799971"ActOfAggression.exe"+799951: 5E - pop esi"ActOfAggression.exe"+799952: 64 89 0D 00 00 00 00 - mov fs:[00000000],ecx"ActOfAggression.exe"+799959: 83 C4 34 - add esp,34"ActOfAggression.exe"+79995C: C2 10 00 - ret 0010"ActOfAggression.exe"+79995F: CC - int 3 "ActOfAggression.exe"+799960: FF 74 24 04 - push [esp+04]"ActOfAggression.exe"+799964: E8 07 FD FF FF - call ActOfAggression.exe+799670"ActOfAggression.exe"+799969: 8B 50 08 - mov edx,[eax+08]"ActOfAggression.exe"+79996C: 8B CA - mov ecx,edx"ActOfAggression.exe"+79996E: 83 E1 07 - and ecx,07// ---------- INJECTING HERE ----------"ActOfAggression.exe"+799971: 8B 4C 88 10 - mov ecx,[eax+ecx*4+10]"ActOfAggression.exe"+799975: 8B 40 0C - mov eax,[eax+0C]// ---------- DONE INJECTING ----------"ActOfAggression.exe"+799978: 83 F8 03 - cmp eax,03"ActOfAggression.exe"+79997B: 77 0A - ja ActOfAggression.exe+799987"ActOfAggression.exe"+79997D: FF 24 85 A8 99 B9 00 - jmp dword ptr [eax*4+ActOfAggression.exe+7999A8]"ActOfAggression.exe"+799984: C1 C1 10 - rol ecx,10"ActOfAggression.exe"+799987: 8B C1 - mov eax,ecx"ActOfAggression.exe"+799989: C2 04 00 - ret 0004"ActOfAggression.exe"+79998C: 2B CA - sub ecx,edx"ActOfAggression.exe"+79998E: 8B C1 - mov eax,ecx"ActOfAggression.exe"+799990: C2 04 00 - ret 0004"ActOfAggression.exe"+799993: 81 F1 BE BA AD DE - xor ecx,DEADBABE}
    2 балла
  3. Часть 1 К 4 утра нашлось все-таки свободное время int in_air(){ int fFlag; ReadProcessMemory(hProcess, (LPCVOID)(LocalBase + 0x350), &fFlag, 4, 0); return fFlag == 256 || fFlag == 258 || fFlag == 260 || fFlag == 262 || fFlag == 1280; } void Bunnyhop() { int on = 5; int off = 4; if (GetAsyncKeyState(VK_SPACE) & 0x8000 && !in_air) { WriteProcessMemory(hProcess, (LPCVOID)(ClientDLL + 0x4F3B3C), &on, 4, 0); //5 } else if (GetAsyncKeyState(VK_SPACE) & 0x8000 && in_air) { WriteProcessMemory(hProcess, (LPCVOID)(ClientDLL + 0x4F3B3C), &off, 4, 0); //4 WriteProcessMemory(hProcess, (LPCVOID)(ClientDLL + 0x4F3B3C), &on, 4, 0); // 5 WriteProcessMemory(hProcess, (LPCVOID)(ClientDLL + 0x4F3B3C), &off, 4, 0); //4 } else { WriteProcessMemory(hProcess, (LPCVOID)(ClientDLL + 0x4F3B3C), &off, 4, 0); //4 } }
    1 балл
  4. У меня не CS:S, а в CS:GO, но в CS:S тоже должно работать. Я создавал новый поток для RCS, в нем уже все манипуляции с ViewAngles // C##region RCSif (rcs) { if (localPlayer.m_iShotsFired > 0) { Vector3 currentPunch = localPlayer.m_vecPunch - vecPunch; Vector3 viewAngles = Memory.Read<Vector3>((IntPtr)(setViewAnglesAddress), Vector3.Zero); Vector3 newViewAngles = viewAngles - (currentPunch * (2f / 100f * rcsval)); newViewAngles = newViewAngles.ClampAngle(); Memory.Write<Vector3>((IntPtr)(setViewAnglesAddress), newViewAngles); } //vecPunch = localPlayer.m_vecPunch; }#endregionhttps://www.youtube.com/watch?v=Vl_jqBADp3sP.S. У меня external-чит, без инжекта, только чтение-запись памяти
    1 балл
  5. В С++ не силен, прошу не пинать если ошибка будет Если я не ошибаюсь, то Ang[2] всегда будет равно 0, ну в CS:GO аккаунт сразу банят, если Z-координата ViewAngles равна не нулю. Чтоб медленней двигался можно подавлять отдачу не на 100% (*2), а например на 80 Вроде так должно работать нормально: Ang[0] -= Ang[0] + ((Punch[0] * 2)*RCSval); //RCSval = 1; - 100% RCSval = 0.8; - 80% Ang[1] -= Ang[1] + ((Punch[1] * 2)*RCSval);
    1 балл
  6. Результат В CE появилась новая функция в классе DessectCode, которая позволяет получить список функций. -- 1. Поиск адресов функций и ссылок на них-- 2. Вывод результата на консольprocessName = 'test.exe' -- подключенный заранее процесс (у вас другой)function convert(T) local tmp={} for k,v in pairs(T) do tmp[#tmp+1]={k,v} end table.sort(tmp,function (a, return a[1]<b[1] end) return tmpendif (dissectCode == nil) then dissectCode = getDissectCode()enddissectCode.clear()dissectCode.dissect(processName)-- Получить таблицу адресов функцийtableReferencedFunctions = dissectCode.getReferencedFunctions()local is64Bit = targetIs64Bit()stringlist = createStringlist()for i = 1, #tableReferencedFunctions do -- Выводим адрес функции if(is64Bit) then stringlist.add(string.format('%016X:', tableReferencedFunctions[i])) else stringlist.add(string.format('%08X:', tableReferencedFunctions[i])) end tableRefData = dissectCode.getReferences(tableReferencedFunctions[i]) referencesConv = convert(tableRefData) -- Выводим адреса инструкций, которые ссылаются на адрес функции for j=1,#referencesConv do local ref = referencesConv[j][1] --local refhex = string.format('%X', ref) local type = referencesConv[j][2] -- type = 0 - jtCall, -- type = 1 - jtUnconditional (jmp dword ptr [00458014], jmp 00402DDC ...) -- type = 2 - jtConditional (je 0041F2D4, jae 00414B48, jl 00414428...) -- type = 3 - jtMemory ( mov [esi+30],00422950, mov eax,0040FD4C...) stringlist.add(string.format(' %s, type : %d', disassemble(ref), type)) end endstringlist.add('')stringlist.add(string.format('Найдено функций : %d', #tableReferencedFunctions))print(stringlist.Text)stringlist.destroy()
    1 балл
  7. В этот раз статья будет состоять из 2 частей, постараюсь дописать сразу как появится свободное время. В первой у нас будет теория о том как работает анти-чит и как можно его обмануть, во второй напишем простейший Bunnyhop. Часть 1. Теория. Немного теории о том как работает SMAC анти-чит на примере Bunnyhop.Ссылка на репозиторий анти-чита. SMAC это довольно не плохой анти-чит и к тому-же c исходным кодом.Как же анти-чит вычисляет читера? Ниже под спойлером функция обнаружения использования Bhop.
    1 балл
×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.