Re: "Поиск инжектов" или "Наш код в чужом процессе"
Dinmaite, Спасибо, смысл понял. Теперь бы разобраться как это засунуть в программу в виде указателя на Базовый адрес. Просто последний раз программировал на Паскале, когда Дельфи ещё не было в природе.
BritishColonist, Спасибо. Как константа идёт. Хотя конечно же хотелось бы на будущее запихивать эти значения в ini-файл.
MOV EDI, P1
MOV EBX, $006E8060
MOV EAX,DWORD PTR DS:[$C38B6C]
PUSH EDI
MOV ECX,DWORD PTR DS:[EAX+$20]
ADD ECX,$0F4
CALL EBX
Ты скорее всего неверно нашел функцию.
Если понадобится, написал мини-утилитку для определения ID Моба/NPC. World ID
________________
Для просмотра ссылок или изображений в подписях, у Вас должно быть не менее 10 сообщение(ий). Сейчас у Вас 0 сообщение(ий). | Для просмотра ссылок или изображений в подписях, у Вас должно быть не менее 10 сообщение(ий). Сейчас у Вас 0 сообщение(ий).
Последний раз редактировалось sedrik1992; 29.09.2013 в 01:32.
Re: "Поиск инжектов" или "Наш код в чужом процессе"
Цитата:
Сообщение от Unheilig))
так светофорит и все
Если у тебя руофф, возьми переделанный исходник под текущую версию:
________________
Для просмотра ссылок или изображений в подписях, у Вас должно быть не менее 10 сообщение(ий). Сейчас у Вас 0 сообщение(ий). | Для просмотра ссылок или изображений в подписях, у Вас должно быть не менее 10 сообщение(ий). Сейчас у Вас 0 сообщение(ий).
Re: "Поиск инжектов" или "Наш код в чужом процессе"
Возник вопрос: возможно ли найти нужный инжект в x64 винде, используя OD и CE?
В CE при любом раскладе получаю адрес 0089DFAC, а дальше тупик
[Ссылки могут видеть только зарегистрированные пользователи. ] . Сор если что не так, пробую искать инжекты впервые.
Re: "Поиск инжектов" или "Наш код в чужом процессе"
89DFAC - это базовый адрес в EXE-шнике. При запуске, в памяти к нему добавляется 0x400000 И получается уже С9DFAC.
А что, собственно, пытался найти?
У меня по алгоритму из первого поста этой темы ничего найти не получается, т.к. игра тупо виснет при попытке отловить все доступы к базовому адресу.
Сейчас пошёл с другого конца - искал всё, что пишет в ячейку текущего таргета в структуре персонажа. Сразу же вышел на искомую функцию взятия в таргет (730FD0)...
И, вроде бы, разрядность винды на поиск никак не влияет. Я и на 64х и на 32х находил что-то. Олькой почти не пользуюсь. Всё, что нужно, пока удаётся сделать через СЕ-шку...
________________
Кто к нам с чем зачем, тот от того и того... Для просмотра ссылок или изображений в подписях, у Вас должно быть не менее 10 сообщение(ий). Сейчас у Вас 0 сообщение(ий).
[Ссылки могут видеть только зарегистрированные пользователи. ] [Ссылки могут видеть только зарегистрированные пользователи. ] [Ссылки могут видеть только зарегистрированные пользователи. ]
Последний раз редактировалось iGesha; 08.07.2014 в 16:30.
Re: "Поиск инжектов" или "Наш код в чужом процессе"
Под эту версию руофа:
~Target~
Код:
MOV ESI, P1 // Вносим WID моба в регистр EDI
MOV EBX, $730FD0 // Вносим в свободный регистр адрес функции
MOV EAX,DWORD PTR DS:[$C9DFAC] //
PUSH ESI // ; /Arg1
MOV ECX,DWORD PTR DS:[EAX+$20] // ; |
ADD ECX,$0F4 // ; |
CALL EBX // ; \elementc.00730FD0
________________
Для просмотра ссылок или изображений в подписях, у Вас должно быть не менее 10 сообщение(ий). Сейчас у Вас 0 сообщение(ий). | Для просмотра ссылок или изображений в подписях, у Вас должно быть не менее 10 сообщение(ий). Сейчас у Вас 0 сообщение(ий).
Re: "Поиск инжектов" или "Наш код в чужом процессе"
Вроде нашел нужную функцию SkillCall:
[Ссылки могут видеть только зарегистрированные пользователи. ]
Но возникли вопросы насчет последней строки.
CALL DWORD PTR DS:[<&ElementSkill.?IsGoblinSkill@ElementSkill@GNET@@S A_NI@Z>]
Что это за адрес такой? Как реализовать в дельфиях?
Добавлено через 19 минут
Есть подозрение, что теперь этот адрес зависит от класса персонажа( и берется откуда-то.
Последний раз редактировалось bestbeer; 27.07.2014 в 06:48.
Причина: Добавлено сообщение