Подпишитесь на наш Telegram-канал, чтобы всегда быть в курсе важных обновлений! Перейти

/del

  • Автор темы Автор темы legende
  • Дата начала Дата начала
#include <brain>
Забаненный
Забаненный
Статус
Оффлайн
Регистрация
29 Сен 2020
Сообщения
598
Реакции
99
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
/del
 
Последнее редактирование:
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
INFO: j_malloc [ 0x140CFD0B0 ]
INFO: j_Sleep [ 1400A6400 ]
INFO: j_free [ 0x140CFD0A0 ]
INFO: j_memcpy [ 0x141859C54 ]
INFO: j_memset [ 0x141859C60 ]
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
INFO: j_malloc [ 0x140CFD0B0 ]
INFO: j_Sleep [ 1400A6400 ]
INFO: j_free [ 0x140CFD0A0 ]
INFO: j_memcpy [ 0x141859C54 ]
INFO: j_memset [ 0x141859C60 ]
спс друг, единственный помог.
кста можешь пожалуйста сделать гайд как их находить ?
 
спс друг, единственный помог.
кста можешь пожалуйста сделать гайд как их находить ?
ida->imports->пишешь стринг->получаешь адрес, но смысл никакой в них, игра палит, что ты используешь их.
если тебе надо убрать срт тем самым уменьшить размер динамической библиотеки ты можешь использовать обычные функции memcpy sleep. Чтобы дать тебе больше уверености, можешь крыть лези импортером, тем самым убрать эти функции из анализа твоего кода при декомпиляции, их также не будет видно как и c клиентскими функциями (j_memset, j_sleep). Вы пытаетесь найти лишь каплю в море уязвимости вашего кода для античита
 
Назад
Сверху Снизу