-
Постов
400 -
Зарегистрирован
-
Посещение
-
Победитель дней
26
Тип контента
Профили
Форумы
Загрузки
Блоги
Весь контент gmz
-
иии... % скорости какой на 100-500мб?
-
искать B3F8B45C не проб?
-
1 в DllMain DLL_PROCESS_ATTACH кодишь инжектор и создание локал потока на Main 2 проверка GetModuleHandleW - модуль игры не найден - инжект и return 0 а если найден - локал поток на Main и return 1 3 инжектор K32EnumProcesses/K32GetModuleBaseNameW/lstrcmpiW/OpenProcess/VirtualAllocEx/GetModuleFileNameW/WriteProcessMemory/CreateRemoteThread/LoadLibraryW 4 кодишь чит в Main 5 можешь переименовать dll в cpl для запуска почти как ехе или rundll32.exe hack.dll,0
-
PostMessage и 0x0200 -> WM_NCMOUSEMOVE 0x0201 -> WM_NCLBUTTONDOWN 0x0202 -> WM_NCMBUTTONUP
-
там надо на fstp dword ptr [eax+00000130] ставить fstp st0 nop [eax+eax] или fld1 < jmp fsubr dword ptr [eax+00000130] fstp dword ptr [eax+00000130] fld dword ptr [ebx+30] <
-
там статик стек, например: testz: struc .stack resq 4 .5 resq 1 alignb 16 resq 1 endstruc sub rsp,.stack_size mov ecx,1 mov edx,2 mov r8d,3 mov r9d,4 mov dword[rsp+.5],5 call [xxxxxxxx] mov ecx,1 call [xxxxx] add rsp,.stack_size ret где .5 макс количество параметров апи
-
подкл в игру х64dbg, ctrl+g > VirtualProtect ставишь брек, инжект хак или жми опцию - в стеке в 1 адресе увидишь код (может и не длл) который работает с опцией а в rcx адрес. жмешь ф9 и смотришь все адреса. там веротяно после логина подгруз длл а потом инжект через LoadLibraryA или LoadLibraryW или VirtualAllocEx+иниц (посл вариант оч маловероятно) длл там может использоватся как переходник. например ехе пишет в нее в опред. место 1 для вкл какой то опции тд тп есп похож на игровой, вероятно 1 байт патч иии тогда придется все кодить с 0 даж на основе этой инфы
-
Borderlands GoldKeys Просмотр файла Borderlands Game of the Year Enhanced x64 Borderlands 2 x32 Borderlands The Pre Sequel x32 Borderlands 3 Ultimate Edition x64 Tiny Tina's Wonderlands Chaotic Great Edition x64 Запустить игру, инжект - ключи безлимит. Для отключения - нажать Pause Написан на fasm Добавил gmz Добавлено 11.12.2019 Категория Трейнеры для PC игр
- 2 ответа
-
- 2
-
-
-
ну эт как пример. юзал похоже в CreateRemoteThread(hProcess,0,0x1000,(LPTHREAD_START_ROUTINE)LoadLibraryW,RemoteBuffer,0,0);
-
также. просто адреса напрямую из импорта. оно ведь не ASLR в любом варианте.
-
это и похоже - что бы было больше текста? (LPTHREAD_START_ROUTINE)GetModuleHandleA (LPTHREAD_START_ROUTINE)GetProcAddress
-
без параметров хук. потом проверяешь font на 0 и если не 0 - достаешь из font указатель на ReleaseFont хз пробуй как флоат
-
IDirect3DDevice9::Reset
-
надо reset хук и там делать ReleaseFont +font в 0 это лучше хук на коде игры - макс надежно на любой версии ос
-
только если все сразу. а так обычно спец функция на 0x31 ?? 0x31 0x31 ?? 0x31 1 байт срав. на авх? Lol
-
newmem: mov eax,0a mov ecx,5 xor edx,edx div ecx code: mov [ebx+00000480],edx jmp return
- 3 ответа
-
- 2
-
-
иниц функции пропустил. наверно оно будет работать если вызвать на push ebp и если передать правильно каких то 2 параметра..
-
сделает -1 байт какая разница, там нав над еще test2(DWORD_PTR p1,DWORD_PTR p2) тд тп что бы корректировать возврат если ориг функция юзала параметры
-
в примере хук ставится на х3 rdtsc = 6 байт
-
ну Lol int test1(){ __rdtsc(); __rdtsc(); __rdtsc(); return 1; } void test2(){ __rdtsc(); } DWORD_PTR Hook = (DWORD_PTR)test1; DWORD_PTR Func = (DWORD_PTR)test2; DWORD_PTR temp; static BYTE Call[] = {0xE8,0x00,0x00,0x00,0x00,0x90}; *(DWORD*)(Call+1) = (Func-5)-Hook; VirtualProtect((LPVOID)Hook,sizeof Call,PAGE_EXECUTE_READWRITE,&temp); memcpy((LPVOID)Hook,Call,sizeof Call); VirtualProtect((LPVOID)Hook,sizeof Call,temp,&temp);