Zhyk
06.09.2008, 17:18
Благодарим шлягера :)
1. Multiwin хак
Открываем ollydbg
File -> Open -> Выбрать elementclient.exe
правый клик -> Search for -> All referenced text strings
в окне Text strings пролистать в самый верх. Чтоб поиск шел сверху.
правый клик -> Search for Text
ввести "launch" -> OK
Двойной клик на строчке "Plz start game from launcher.exe"
В окне CPU
Дабл-клик на строчке JNZ SHORT 00XXXXXX покажет окно Assemble box данная строчка находится выше найденного текста
сменить JNZ на JMP -> нажать кнопарь Assemble и потом закрыть это окно.
Опять поиск в окне Text strings
искать "running"
дабл-клик на строчке JE SHORT 00XXXXXX
сменить JE на JMP -> нажать кнопарь Assemble и закрыть окно.
Дальше
Правый клик в окне CPU -> Copy -> Select all
Правый клик в окне CPU -> Backup -> Update backup
Правый клик в окне CPU -> Copy to Executable -> Selection
Олли (дебаггер) покажет окно File
правый клик в этом окне -> Save file
мультиоконный хак готов +)
2. Zoom patch
в окне CPU правый клик -> Search for -> sequence of commands
вводим
fadd dword ptr [esi+40]
fst dword ptr [esi+40]
должно найтись чтото вроде этого:
004056BE . D985 CD000000 fld dword ptr [ebp+CD]
004056C4 . D846 40 fadd dword ptr [esi+40]
004056C7 . D956 40 fst dword ptr [esi+40]
004056CA . D81D FCAB8400 fcomp dword ptr [XXXXXX]
004056D0 . DFE0 fstsw ax
004056D2 . 25 00410000 and eax, 4100
004056D7 . EB 03 jnz short 004056DC
004056D9 . 894E 40 mov dword ptr [esi+40], ecx
004056DC > 8B07 mov eax, dword ptr [edi]
004056DE . 3BC3 cmp eax, ebx
004056E0 . 0F85 E8000000 jnz 004057CE
в выделенной красной строчке меняем JNZ на JMP
повторяем действия для сохранения ехешника.
zoom hack готов [Ссылки могут видеть только зарегистрированные и активированные пользователи]
3. Мега зло Jump hack
в окне CPU правый клик -> Search for -> sequence of commands
ищем
mov edi,[esi+00000b08]
должно быть что-то вроде
0045B7B6 |. 8BBE 080B0000 MOV EDI,DWORD PTR DS:[ESI+B08]
0045B7BC |. 8B0D B4EF8B00 MOV ECX,DWORD PTR DS:[XXXXXX]
0045B7C2 |. 3BF9 CMP EDI,ECX
0045B7C4 |. 0F8D EB040000 JGE elementc.0045BCB5
0045B7CA |. 8A8E 0C0B0000 MOV CL,BYTE PTR DS:[ESI+B0C]
0045B7D0 |. 84C9 TEST CL,CL
на красной строчке правый клик -> Binary -> Fill with NOPs
все. Теперь сохраняем модифицированный ехешник. Готово. =)
1. Multiwin хак
Открываем ollydbg
File -> Open -> Выбрать elementclient.exe
правый клик -> Search for -> All referenced text strings
в окне Text strings пролистать в самый верх. Чтоб поиск шел сверху.
правый клик -> Search for Text
ввести "launch" -> OK
Двойной клик на строчке "Plz start game from launcher.exe"
В окне CPU
Дабл-клик на строчке JNZ SHORT 00XXXXXX покажет окно Assemble box данная строчка находится выше найденного текста
сменить JNZ на JMP -> нажать кнопарь Assemble и потом закрыть это окно.
Опять поиск в окне Text strings
искать "running"
дабл-клик на строчке JE SHORT 00XXXXXX
сменить JE на JMP -> нажать кнопарь Assemble и закрыть окно.
Дальше
Правый клик в окне CPU -> Copy -> Select all
Правый клик в окне CPU -> Backup -> Update backup
Правый клик в окне CPU -> Copy to Executable -> Selection
Олли (дебаггер) покажет окно File
правый клик в этом окне -> Save file
мультиоконный хак готов +)
2. Zoom patch
в окне CPU правый клик -> Search for -> sequence of commands
вводим
fadd dword ptr [esi+40]
fst dword ptr [esi+40]
должно найтись чтото вроде этого:
004056BE . D985 CD000000 fld dword ptr [ebp+CD]
004056C4 . D846 40 fadd dword ptr [esi+40]
004056C7 . D956 40 fst dword ptr [esi+40]
004056CA . D81D FCAB8400 fcomp dword ptr [XXXXXX]
004056D0 . DFE0 fstsw ax
004056D2 . 25 00410000 and eax, 4100
004056D7 . EB 03 jnz short 004056DC
004056D9 . 894E 40 mov dword ptr [esi+40], ecx
004056DC > 8B07 mov eax, dword ptr [edi]
004056DE . 3BC3 cmp eax, ebx
004056E0 . 0F85 E8000000 jnz 004057CE
в выделенной красной строчке меняем JNZ на JMP
повторяем действия для сохранения ехешника.
zoom hack готов [Ссылки могут видеть только зарегистрированные и активированные пользователи]
3. Мега зло Jump hack
в окне CPU правый клик -> Search for -> sequence of commands
ищем
mov edi,[esi+00000b08]
должно быть что-то вроде
0045B7B6 |. 8BBE 080B0000 MOV EDI,DWORD PTR DS:[ESI+B08]
0045B7BC |. 8B0D B4EF8B00 MOV ECX,DWORD PTR DS:[XXXXXX]
0045B7C2 |. 3BF9 CMP EDI,ECX
0045B7C4 |. 0F8D EB040000 JGE elementc.0045BCB5
0045B7CA |. 8A8E 0C0B0000 MOV CL,BYTE PTR DS:[ESI+B0C]
0045B7D0 |. 84C9 TEST CL,CL
на красной строчке правый клик -> Binary -> Fill with NOPs
все. Теперь сохраняем модифицированный ехешник. Готово. =)