Перейти к содержанию

Лидеры

  1. Garik66

    Garik66

    Помогаторы


    • Баллы

      6

    • Постов

      5 750


  2. 2zolo2

    2zolo2

    Пользователи+


    • Баллы

      3

    • Постов

      280


  3. MasterGH

    MasterGH

    Ветераны


    • Баллы

      1

    • Постов

      2 999


  4. afro228offical

    afro228offical

    Пользователи


    • Баллы

      1

    • Постов

      381


Популярный контент

Показан контент с высокой репутацией 12.02.2016 во всех областях

  1. Мастера снова я к Вам. Допустим имеется инструкция inc eax Я хочу перед каждым выполнением этой инструкции, делать паузу с помощью Sleep. Делаю так: pushad push #3000 // 3 секунды. call Sleep popad inc eax но это приводит к замиранию всей игры на 3 сек. Как сделать паузу только для одной инструкции?
    2 балла
  2. afro228offical, посмотри 3 статью, там он подключает LUA, может интересно будет. так возьми, его код и подстрой под себя? (Только не забудь автора указать у кого код брал) Даже обидно как-то, статью я нашел, а ему вся слава))))
    2 балла
  3. afro228offical, хорошую статью нашёл (нужно будет потом почитать). Плюс.
    1 балл
  4. Прост функция set breakpoint нужна ) 2zolo2 спс , я думаю это мне больше подойдёт http://alexander-bagel.blogspot.ru/2012/11/debuger-2.html
    1 балл
  5. afro228offical, тебе придется пол кода вырезать из CE, лучше с нуля написать. Для начала придется написать мини отладчик с передержкой брейкпоинтов и регистров. Потом написать диссамблер. http://alexander-bagel.blogspot.ru/2012/11/debuger-2.html http://www.codeproject.com/Articles/43682/Writing-a-basic-Windows-debugger http://www.codeproject.com/Articles/132742/Writing-Windows-Debugger-Part Перевод 2 верхних статей https://habrahabr.ru/post/154847/ http://habrahabr.ru/post/190800/ Книга на английском, вроде есть перевод http://book.isito.kg/Информатика/Программирование/Python/Gray%20Hat%20Python%20-%20Python%20Programming%20for%20Hackers%20and%20Reverse%20Engineers%20[Justin%20Seitz]%20(2009)/Gray.Hat.Python.Python.Programming.for.Hackers.and.Reverse.Engineers.Justin.Seitz.2009.pdf Принцип работы. 1. Загружаешь программу в свой мини отладчик. 2. Ставишь на нужный адрес брекпойт. 3. Ждешь срабатывания брекпойта, читаешь байты при помощи дизассемблера, разбираешь асм инструкцию, и читаешь нужные регистры. P.S. Можно облегчить, если взять какие не будь движки. Про дизассемблер не писал думаю сам найдёшь.
    1 балл
  6. Благодаря MasterGH и этой теме - СЕ не хочет компилировать fisttp dword ptr [value] было найдено решение для использования опкода fisttp в СЕ. опкод fisttp для нашего случая = push eax lea eax,[timer2] db DB 08 pop eax Так что выложу новый скрипт: 4.1. Timer Mission v. fisttp И перезалью табличку: перезалил ниже, добавив ещё один скрипт.
    1 балл
  7. Подставь свои числа по метками, чтобы подсчитать что-то другое. Но только не в таблице CE, а в скрипте. В таблице перезаписывает на дефолтные указанные в скрипте. Также под отладкой можешь пройтись и посмотреть
    1 балл
  8. Razi, по первому вопросу в main LUA, есть что-то doKeyPress(key) : simulates a key press // имитирует нажатие клавишиНужно это теперь в скрипт добавить. На ассемблере тоже можно сделать, но нужно порыться (гуглить).
    1 балл
×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.