Перейти к содержанию

Лидеры

  1. Garik66

    Garik66

    Помогаторы


    • Баллы

      12

    • Постов

      5 750


  2. METHOS

    METHOS

    Стажёры


    • Баллы

      3

    • Постов

      16


  3. KIllerrr

    KIllerrr

    Пользователи+


    • Баллы

      3

    • Постов

      64


  4. gmz

    gmz

    Разработчики (+)


    • Баллы

      2

    • Постов

      400


Популярный контент

Показан контент с высокой репутацией 02.02.2016 во всех областях

  1. I cannot seem to edit my previous post. The previous script has been removed. Updated plugin to allow 'Testing Bytes' option for AOBScanModule and AOBScanModuleStealth templates. Download Here
    3 балла
  2. Operation Flashpoint Dragon Rising Просмотр файла Num0 health Num1 stamina Num2 ammo Num3 no spread Num4 no reload Num5 rapid fire Num6 battle support Num7 no battlefield edge Num8 super jogging Num9 instant complete mission Написан на fasm Добавил gmz Добавлено 01.02.2016 Категория Трейнеры для PC игр  
    2 балла
  3. Всем привет. Все наверно уже успели заметить, что я не очень силён во взломе игр. Так как я больше люблю D3D. Тем самым при создании чита, Я занимаюсь оформлением а другой человек непосредственно взломом игры. Сегодня решил добить менюшку за которую уже давно не брался. Вот скриншот: Прошу оценить по 5 бальной шкале, так же скачать её и потакать по всем кнопкам и найти баги. Скачать:https://yadi.sk/d/IIhkFhvsoBVMC Так же кто хочет себе D3D Hack, всегда помогу в создании.
    2 балла
  4. Качнул, посмотрел - СИМПАТИЧНО!!! ПЛЮС!!! 5 балов конечно.
    2 балла
  5. Не сложно. Сейчас сделаю. Не понимаю почему, ведь уже скрипт перед глазами. { Game : ePSXe ENG.exe Version: Date : 2016-02-01 Author : User This script does blah blah blah}[ENABLE]aobscan(INJECT,89 1C 08 81 E2 FC FF 1F 00) // should be uniquealloc(newmem,$1000)label(code)label(code1)label(return)newmem: cmp byte ptr [00A3F3E5],2 jne code push edx lea edx,[eax+ecx] cmp edx,00A444E8 pop edx jne code cmp ebx,8 jne @f mov [eax+ecx],8 jmp code1@@: cmp ebx,#40 jne @f mov [eax+ecx],#40 jmp code1@@: cmp ebx,#72 jne @f mov [eax+ecx],#72 jmp code1@@: cmp ebx,#104 jne code1 mov [eax+ecx],#104code1: mov ebx,[eax+ecx]code: mov [eax+ecx],ebx and edx,001FFFFC jmp returnINJECT: jmp newmem nop nop nop nopreturn:registersymbol(INJECT)[DISABLE]INJECT: db 89 1C 08 81 E2 FC FF 1F 00unregistersymbol(INJECT)dealloc(newmem){// ORIGINAL CODE - INJECTION POINT: 030504340305040B: 81 FA 00 00 80 1F - cmp edx,1F80000003050411: 74 62 - je 0305047503050413: 8B 0D 84 0A 51 00 - mov ecx,["ePSXe ENG.exe"+110A84]03050419: F7 C1 00 00 01 00 - test ecx,100000305041F: 75 53 - jne 0305047403050421: 8B C8 - mov ecx,eax03050423: 89 C2 - mov edx,eax03050425: C1 E9 10 - shr ecx,1003050428: 25 FF FF 00 00 - and eax,0000FFFF0305042D: 8B 0C 8D 40 AF 82 00 - mov ecx,[ecx*4+"ePSXe ENG.exe"+42AF40]// ---------- INJECTING HERE ----------03050434: 89 1C 08 - mov [eax+ecx],ebx03050437: 81 E2 FC FF 1F 00 - and edx,001FFFFC// ---------- DONE INJECTING ----------0305043D: BB 20 00 26 03 - mov ebx,0326002003050442: 03 DA - add ebx,edx03050444: 8B 03 - mov eax,[ebx]03050446: 3D 40 00 05 03 - cmp eax,030500400305044B: 75 01 - jne 0305044E0305044D: C3 - ret0305044E: B8 40 00 05 03 - mov eax,0305004003050453: 8B 0C 10 - mov ecx,[eax+edx]03050456: B8 20 00 4F 03 - mov eax,034F00200305045B: 8B 04 10 - mov eax,[eax+edx]}
    2 балла
  6. Ошибку с code1 поправил. А вот почему не проходят call keybd_event.не понимаю, у меня теперь тоже СЕ если сделать новую таблицу, тоже не разрешает скрипт вставлять, так что залью пока табличку где этот скрипт, проверьте. Если кто успел качнуть заметил ещё одну ошибку - перекачайте. ForRazi3.CT
    1 балл
  7. Скачать http://rghost.ru/8lLQlbb9R незнаю почему там произошла ошибка
    1 балл
  8. у меня тоже ошибка, только что качнул.
    1 балл
  9. у меня и картинки не отражаются и не открывается скачивание.
    1 балл
  10. Название: american truck simulator Добавил: LIRW Добавлен: 01 февр. 2016 Категория: Трейнеры для PC игр Без урона авто. Бесконечные деньги. Бесконечное горючие. Без сна. Максимальный уровень. Заморозка поинтов на прокачку. Версия игры 0.9.1.3s Crack skidrow Нажмите здесь, чтобы скачать файл
    1 балл
  11. Отлично. Я тебе писал уже совет - прокоментируй все строчки в скрипте, как я тебе делал в самом начале (совместной работы ) . По началу это очень помогает читать скрипт с листа и находить ошибки (если они есть).
    1 балл
  12. В данном случае не заморозка, а десятичное значение. Т.е. 36 в HEX 24.И соответственно: push 24 // или push #36
    1 балл
  13. Попробуй: { Game : ePSXe ENG.exe Version: Date : 2016-02-01 Author : User This script does blah blah blah}[ENABLE]aobscan(INJECT,89 1C 08 81 E2 FC FF 1F 00) // should be uniquealloc(newmem,$1000)label(code)label(return)newmem: cmp byte ptr [00A3F3E5],2 jne code // а дальше что? А дальше вот это: mov ebx,[eax+ecx] // замораживаем адрес на нужное значение - какое-то игровое // значение - ты сам его знаешь.code: mov [eax+ecx],ebx and edx,001FFFFC jmp returnINJECT: jmp newmem nop nop nop nopreturn:registersymbol(INJECT)[DISABLE]INJECT: db 89 1C 08 81 E2 FC FF 1F 00unregistersymbol(INJECT)dealloc(newmem){// ORIGINAL CODE - INJECTION POINT: 030504340305040B: 81 FA 00 00 80 1F - cmp edx,1F80000003050411: 74 62 - je 0305047503050413: 8B 0D 84 0A 51 00 - mov ecx,["ePSXe ENG.exe"+110A84]03050419: F7 C1 00 00 01 00 - test ecx,100000305041F: 75 53 - jne 0305047403050421: 8B C8 - mov ecx,eax03050423: 89 C2 - mov edx,eax03050425: C1 E9 10 - shr ecx,1003050428: 25 FF FF 00 00 - and eax,0000FFFF0305042D: 8B 0C 8D 40 AF 82 00 - mov ecx,[ecx*4+"ePSXe ENG.exe"+42AF40]// ---------- INJECTING HERE ----------03050434: 89 1C 08 - mov [eax+ecx],ebx03050437: 81 E2 FC FF 1F 00 - and edx,001FFFFC// ---------- DONE INJECTING ----------0305043D: BB 20 00 26 03 - mov ebx,0326002003050442: 03 DA - add ebx,edx03050444: 8B 03 - mov eax,[ebx]03050446: 3D 40 00 05 03 - cmp eax,030500400305044B: 75 01 - jne 0305044E0305044D: C3 - ret 0305044E: B8 40 00 05 03 - mov eax,0305004003050453: 8B 0C 10 - mov ecx,[eax+edx]03050456: B8 20 00 4F 03 - mov eax,034F00200305045B: 8B 04 10 - mov eax,[eax+edx]} { Game : ePSXe ENG.exe Version: Date : 2016-02-01 Author : User This script does blah blah blah}[ENABLE]aobscan(INJECT,89 1C 08 81 E2 FC FF 1F 00) // should be uniquealloc(newmem,$1000)label(code)label(return)newmem: cmp byte ptr [00A3F3E5],2 jne code push edx lea edx,[eax+ecx] cmp edx,00A444E8 pop edx jne code mov ebx,[eax+ecx]code: mov [eax+ecx],ebx and edx,001FFFFC jmp returnINJECT: jmp newmem nop nop nop nopreturn:registersymbol(INJECT)[DISABLE]INJECT: db 89 1C 08 81 E2 FC FF 1F 00unregistersymbol(INJECT)dealloc(newmem){// ORIGINAL CODE - INJECTION POINT: 030504340305040B: 81 FA 00 00 80 1F - cmp edx,1F80000003050411: 74 62 - je 0305047503050413: 8B 0D 84 0A 51 00 - mov ecx,["ePSXe ENG.exe"+110A84]03050419: F7 C1 00 00 01 00 - test ecx,100000305041F: 75 53 - jne 0305047403050421: 8B C8 - mov ecx,eax03050423: 89 C2 - mov edx,eax03050425: C1 E9 10 - shr ecx,1003050428: 25 FF FF 00 00 - and eax,0000FFFF0305042D: 8B 0C 8D 40 AF 82 00 - mov ecx,[ecx*4+"ePSXe ENG.exe"+42AF40]// ---------- INJECTING HERE ----------03050434: 89 1C 08 - mov [eax+ecx],ebx03050437: 81 E2 FC FF 1F 00 - and edx,001FFFFC// ---------- DONE INJECTING ----------0305043D: BB 20 00 26 03 - mov ebx,0326002003050442: 03 DA - add ebx,edx03050444: 8B 03 - mov eax,[ebx]03050446: 3D 40 00 05 03 - cmp eax,030500400305044B: 75 01 - jne 0305044E0305044D: C3 - ret0305044E: B8 40 00 05 03 - mov eax,0305004003050453: 8B 0C 10 - mov ecx,[eax+edx]03050456: B8 20 00 4F 03 - mov eax,034F00200305045B: 8B 04 10 - mov eax,[eax+edx]} { Game : ePSXe ENG.exe Version: Date : 2016-02-01 Author : User This script does blah blah blah}[ENABLE]aobscan(INJECT,89 1C 08 81 E2 FC FF 1F 00) // should be uniquealloc(newmem,$1000)label(code)label(code1)label(return)newmem: cmp byte ptr [00A3F3E5],2 jne code push edx lea edx,[eax+ecx] cmp edx,00A444E8 pop edx jne code cmp ebx,8 jne @f mov [eax+ecx],8 jmp code1@@: cmp ebx,#72 jne code1 mov [eax+ecx],#72code1: mov ebx,[eax+ecx]code: mov [eax+ecx],ebx and edx,001FFFFC jmp returnINJECT: jmp newmem nop nop nop nopreturn:registersymbol(INJECT)[DISABLE]INJECT: db 89 1C 08 81 E2 FC FF 1F 00unregistersymbol(INJECT)dealloc(newmem){// ORIGINAL CODE - INJECTION POINT: 030504340305040B: 81 FA 00 00 80 1F - cmp edx,1F80000003050411: 74 62 - je 0305047503050413: 8B 0D 84 0A 51 00 - mov ecx,["ePSXe ENG.exe"+110A84]03050419: F7 C1 00 00 01 00 - test ecx,100000305041F: 75 53 - jne 0305047403050421: 8B C8 - mov ecx,eax03050423: 89 C2 - mov edx,eax03050425: C1 E9 10 - shr ecx,1003050428: 25 FF FF 00 00 - and eax,0000FFFF0305042D: 8B 0C 8D 40 AF 82 00 - mov ecx,[ecx*4+"ePSXe ENG.exe"+42AF40]// ---------- INJECTING HERE ----------03050434: 89 1C 08 - mov [eax+ecx],ebx03050437: 81 E2 FC FF 1F 00 - and edx,001FFFFC// ---------- DONE INJECTING ----------0305043D: BB 20 00 26 03 - mov ebx,0326002003050442: 03 DA - add ebx,edx03050444: 8B 03 - mov eax,[ebx]03050446: 3D 40 00 05 03 - cmp eax,030500400305044B: 75 01 - jne 0305044E0305044D: C3 - ret0305044E: B8 40 00 05 03 - mov eax,0305004003050453: 8B 0C 10 - mov ecx,[eax+edx]03050456: B8 20 00 4F 03 - mov eax,034F00200305045B: 8B 04 10 - mov eax,[eax+edx]}
    1 балл
  14. Добавил ещё скрипт, мне кажется он лучше, так как нет привязки к таблице, т.е. будет работать у всех.
    1 балл
  15. Не указал на какое значение его морозить, ладно поставлю #100. то ещё проще: [ENABLE]aobscan(INJECT,88 1C 08 81 E2 FC FF 1F 00) // should be uniquealloc(newmem,$1000)label(code)label(return)newmem:cmp byte ptr [00A3F3E5],2jne @f // а дальше что? А дальше вот это:mov [00A444E8],#100 // замораживаем адрес на нужное значениеjmp code // и выполняем код игры.@@:cmp byte ptr [00A3F3E5],1 // допустим ты мне дал условие разморозки.jne code // просто выполняем код игры. Строчку можно не писать, написал // чтобы было понятнее. code: mov [eax+ecx],bl and edx,001FFFFC jmp returnINJECT: jmp newmem nop nop nop nopreturn:registersymbol(INJECT)[DISABLE]INJECT: db 88 1C 08 81 E2 FC FF 1F 00unregistersymbol(INJECT)dealloc(newmem) [ENABLE]aobscan(INJECT,88 1C 08 81 E2 FC FF 1F 00) // should be uniquealloc(newmem,$1000)label(code)label(return)newmem:cmp byte ptr [00A3F3E5],2jne соde // а дальше что? А дальше вот это:mov [00A444E8],#100 // замораживаем адрес на нужное значениеcode: mov [eax+ecx],bl and edx,001FFFFC jmp returnINJECT: jmp newmem nop nop nop nopreturn:registersymbol(INJECT)[DISABLE]INJECT: db 88 1C 08 81 E2 FC FF 1F 00unregistersymbol(INJECT)dealloc(newmem)
    1 балл
×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.