Вопрос Warface Reverse WinAPI (Вопрос)

Начинающий
Начинающий
Статус
Оффлайн
Регистрация
18 Июл 2017
Сообщения
245
Реакции
12
не могу достать адреса memset memcpu и так далее из WinAPI. помогите пожалуйста с поисками) и немного азов для нубика... если у кого есть лишнее время и желание можно пойти в дисик и учиться вместе :) (ну или для объяснений по поводу всего выше перечисленного).
 
не могу достать адреса memset memcpu и так далее из WinAPI. помогите пожалуйста с поисками) и немного азов для нубика... если у кого есть лишнее время и желание можно пойти в дисик и учиться вместе :) (ну или для объяснений по поводу всего выше перечисленного).

Пожалуйста, зарегистрируйтесь или авторизуйтесь, чтобы увидеть содержимое.

 
Во вкладке Imports ищешь memset -> дабл клик -> xref

.text:00000001417F321A ; =============== S U B R O U T I N E =====================================
.text:00000001417F321
.text:00000001417F321A ; Attributes: thun
.text:00000001417F321
.text:00000001417F321A ; void *__cdecl j_memset(void *, int Val, size_t Size
.text:00000001417F321A j_memset proc near ; CODE XREF: sub_140002370+10F↑
.text:00000001417F321A ; sub_140003850+62↑p ..
.text:00000001417F321A jmp cs:memse
.text:00000001417F321A j_memset end
.text:00000001417F321A,pt.p)AkA==001417F321A
 
Во вкладке Imports ищешь memset -> дабл клик -> xref

.text:00000001417F321A ; =============== S U B R O U T I N E =====================================
.text:00000001417F321
.text:00000001417F321A ; Attributes: thun
.text:00000001417F321
.text:00000001417F321A ; void *__cdecl j_memset(void *, int Val, size_t Size
.text:00000001417F321A j_memset proc near ; CODE XREF: sub_140002370+10F↑
.text:00000001417F321A ; sub_140003850+62↑p ..
.text:00000001417F321A jmp cs:memse
.text:00000001417F321A j_memset end
.text:00000001417F321A,pt.p)AkA==001417F321A
то что мне нужно по сути являются значения по типу 1417F321A для memset и так далее для других?
Скрытое содержимое
ошибок никаких не имеется. просто устаревшие адреса WinAPI в исходном софте легит хака для вф.
 
Код:
Expand Collapse Copy
#define _memset(_Src, _Val, _Size) __stosb((unsigned char*)(_Src), (unsigned char)(_Val), (SIZE_T)(_Size))

для memcpy можно такой же сделать
 
Код:
Expand Collapse Copy
#define _memset(_Src, _Val, _Size) __stosb((unsigned char*)(_Src), (unsigned char)(_Val), (SIZE_T)(_Size))

для memcpy можно такой же сделать
тема по Warface + нужно получить именно адреса данных значений.
 
то что мне нужно по сути являются значения по типу 1417F321A для memset и так далее для других?

ошибок никаких не имеется. просто устаревшие адреса WinAPI в исходном софте легит хака для вф.
Да, адрес 1417F321A, но сейчас уже другой адрес
 
  • Мне нравится
Реакции: LosC
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Код:
Expand Collapse Copy
#define _memset(_Src, _Val, _Size) __stosb((unsigned char*)(_Src), (unsigned char)(_Val), (SIZE_T)(_Size))

для memcpy можно такой же сделать
ебать мужик это че за ебеня
ты как это нашел, а главное зачем
 
ебать мужик это че за ебеня
ты как это нашел, а главное зачем

1631850992584.png
 
поясните за мем
они используют импорты игры в надежде что тем самым античит их не заметит, но дело в том, что при малейшем рекомпиле игры эти адреса слетают, им каждую обнову (даже если она 1мб) нужно обновлять свой чит. они не хотят юзать кастомный crt, думая что это детект)
 
они используют импорты игры в надежде что тем самым античит их не заметит, но дело в том, что при малейшем рекомпиле игры эти адреса слетают, им каждую обнову (даже если она 1мб) нужно обновлять свой чит. они не хотят юзать кастомный crt, думая что это детект)
ЛАААААААААААААААДНО

(античит же не будет проверять на дефолтные функции хуки да?) :CoolStoryBob:
 
Во вкладке Imports ищешь memset -> дабл клик -> xref

.text:00000001417F321A ; =============== S U B R O U T I N E =====================================
.text:00000001417F321
.text:00000001417F321A ; Attributes: thun
.text:00000001417F321
.text:00000001417F321A ; void *__cdecl j_memset(void *, int Val, size_t Size
.text:00000001417F321A j_memset proc near ; CODE XREF: sub_140002370+10F↑
.text:00000001417F321A ; sub_140003850+62↑p ..
.text:00000001417F321A jmp cs:memse
.text:00000001417F321A j_memset end
.text:00000001417F321A,pt.p)AkA==001417F321A
ку , у меня не получается найти винапи поможешь?
 
я и пишу, что у меня не выходит. сможешь помочь :) ?
для этого достаточно базовых познаний... если ты сам не научишься то и дальше ничего выходить у тебя не будет. просто это реально даже слишком легко и я не понимаю в чем проблема найти заголовок текст? пиши в лс форума.
 
для этого достаточно базовых познаний... если ты сам не научишься то и дальше ничего выходить у тебя не будет. просто это реально даже слишком легко и я не понимаю в чем проблема найти заголовок текст? пиши в лс форума.
я все сделал по гайду, но у меня там не все так просто, вот я и прошу помощи, в лс отписал
 
Назад
Сверху Снизу