Нууу... Микроскопом тоже можно орехи колоть.... Только этот способ использования разработчиками микроскопа в мануале почему то не описан. А чтобы Вам не быть голословным - способ парсинга подгружаемого процесса с помощью регулярного выражения без использования плагинов - в студию - в виде отдельной темы. Так как ЭТА тема - совсем не про Interactive Disassembler.
Я хочу это видеть!!! Я может, и неправильно понял именно это предложение, но просмотр гайда на тему поиска адресов всех инжектов в PW через системные сообщения в чате был бы для меня равноценен, допустим... прослушиванием эксклюзивного концерта Аллы Борисовны для одного зрителя, причем не в записи.
Cheat Engine скачан с официального сайта? При установке/использовании антивирус выключен?
Система ХР32? (на других может быть небольшой, хоть и устраняемый гемор)
Тут я ничем не помогу, так как именно этот способ не проверял. Но там и описывать нечего, всего 2 действия. А про то, что не ищет - возможно, что в твоем клиенте код не совсем такой... Или версия IDA не та. Второе вероятнее, так как с выходом новых версий немного изменялся способ обработки кода, добавлялись и изменялись библиотеки. Поэтому вполне вероятно, что в дизассемблированном тексте этот код может выглядеть немного по другому. По смыслу он будет одинаков, а вот по написанию, хотя бы, например, по количеству пробелов - нет.
Как выглядит начало функции на IDA 4 версии (название функции было изменено вручную):
Как выглядит в версии, близкой к гайду:
Понятно, что в гайде версия намного новее и четверка просто по другому отображает переданные в функцию аргументы (в коментарии их вообще нет, а поиск производится именно по коментарию). О поиске не может быть и речи...
Доброго времени суток, последние скрины очень смахивают на оли дебаг, автор я понял так понял, что ты шарящий.
Назови, плиз, по твоему мнению самый адекватный способ найти адрес PackCall.
У меня за плечами 2 курса универа по ассемблеру и написанию всякой мелкой хрени в виде лаб, вроде не дурак, но по какому принципу ты ищешь функцию ? там жешь нет ни ключа, ни переменной...
Буду благодарен за ответ
Добавлено через 5 минут sumikot, Нет серьезно я так и не понял какую именно ты прогу заюзал для выведение этого всего добра...
Цитата:
Сообщение от sumikot
mov edx, [elemenclient+NNNN]
mov ecx,[edx+20]
push NN
push esi
call PackCall
В ЕСХ хранится длина массива пакета что ли ? бредь ... Вообщем надеюсь на твою поддержку.Спасибо.
Последний раз редактировалось StrelokOD; 12.11.2015 в 02:09.
Причина: Добавлено сообщение
Суть такая. Пытаюсь изменить кастомный пвруф на пиратку 1.5.5, на сервере стоит античик, кастомку я каким-то чудом увел от античита (он не детектится если кое-что колдануть при установке). При запуске Cheat Engine античит палит и кидает в бан на время. Спрятать его не получается таким же способом как и пвруф.
Вопрос: Если я скачаю клиент с другого сервера 1.5.5 и поколдую на нем, то есть под него изменю крафтер, будет ли он работать на первом сервере?
И еще вопрос не в тему, знает мб кто как проще античит обходить? Каждый раз переустанавливать на моем еле дышащем буке достаточно долго ~40 минут
при попытке присоединить отладчик (пункт 8 в инструкции), клиент пв закрывается. с чем это может быть связано? бан на аккаунт не прилает, просто закрывается клиент и всё.
вот ссылка на елементклиент [Ссылки могут видеть только зарегистрированные пользователи. ]