Вопрос [gs] Получение параметров из реестра

  • Автор темы Автор темы VaczZ
  • Дата начала Дата начала
Начинающий
Начинающий
Статус
Оффлайн
Регистрация
29 Июн 2020
Сообщения
41
Реакции
5
Какие существуют способы получения значений из редактора реестра? Или как можно запустить скрипт для извлечения информации по указанному пути в реестре?
 
нихуя себе ты приколист, не получится.
 
os.execute и io недоступны в api скита
нихуя себе ты каким способом хотел, нене, я про ffi.cdef (но об него быстрее зубы обломаешь т.к. чёт не охотно дефайнит даже функции из kernel32 или ntdll)
как вариант, в порядке бреда, так сказать, захардкодить т.к. кое что он не блочит
 
1736041290692.png

итог, игра не стоит свеч вообще, 99% обрезано, ffi.copy, ffi.load (ну это в порядке вещей), ffi.cdef вообще забыл о том, кто такой ntdll и не только нём, короче вариантов прям мало, мне лень дальше копаться и грызть защиту, потому оставлю это тем у кого будет побольше желания и сил на это всё.
 
Посмотреть вложение 294831
итог, игра не стоит свеч вообще, 99% обрезано, ffi.copy, ffi.load (ну это в порядке вещей), ffi.cdef вообще забыл о том, кто такой ntdll и не только нём, короче вариантов прям мало, мне лень дальше копаться и грызть защиту, потому оставлю это тем у кого будет побольше желания и сил на это всё.
если че там почти ничего не работает вообще в прицнипе. не только в ffi.
поле jit вообще пустое, хотя оно инитается
 
если че там почти ничего не работает вообще в прицнипе. не только в ffi.
поле jit вообще пустое, хотя оно инитается
да в jit-е валяется какая-то информация, но там ничего полезного нет
1736043614722.png

ебаный шизик на столько зашизился что даже ограничил функцию поиска сигнатур в ноль, client.dll, engine.dll (ещё другие скорее всего, не тестировал), остальное нахуй return nullptr;
однако сделано оно не просто так всё же, а для того чтобы бинарь чита не упёрли, но всё равно, осадочек
UPD: кинулся посмотреть на сигнатуры в client.dll, а kitten-popo оказывается к хуям снёс все свои репо, неприятненько
 
да в jit-е валяется какая-то информация, но там ничего полезного нет
Посмотреть вложение 294832
ебаный шизик на столько зашизился что даже ограничил функцию поиска сигнатур в ноль, client.dll, engine.dll (ещё другие скорее всего, не тестировал), остальное нахуй return nullptr;
однако сделано оно не просто так всё же, а для того чтобы бинарь чита не упёрли, но всё равно, осадочек
UPD: кинулся посмотреть на сигнатуры в client.dll, а kitten-popo оказывается к хуям снёс все свои репо, неприятненько
да там ваще сказка, ничего за приделами анимбрикера в тпос или чего то типо аеробика со спамом одной кнопочки не выйдет сделать, легче бля свою дллку с хуками написать чем пытатся чето выцедить из этого несчясного чита с его апи
 
да там ваще сказка, ничего за приделами анимбрикера в тпос или чего то типо аеробика со спамом одной кнопочки не выйдет сделать, легче бля свою дллку с хуками написать чем пытатся чето выцедить из этого несчясного чита с его апи
gamesense extended and patched api XD
да уж, ну всё по факту сказано, добавить нечего... вся эта ебля не стоит никаких свеч
 
waybackmachine
да в jit-е валяется какая-то информация, но там ничего полезного нет
Посмотреть вложение 294832
ебаный шизик на столько зашизился что даже ограничил функцию поиска сигнатур в ноль, client.dll, engine.dll (ещё другие скорее всего, не тестировал), остальное нахуй return nullptr;
однако сделано оно не просто так всё же, а для того чтобы бинарь чита не упёрли, но всё равно, осадочек
UPD: кинулся посмотреть на сигнатуры в client.dll, а kitten-popo оказывается к хуям снёс все свои репо, неприятненько
Пожалуйста, авторизуйтесь для просмотра ссылки.
 
Какие существуют способы получения значений из редактора реестра? Или как можно запустить скрипт для извлечения информации по указанному пути в реестре?
можно все вот такие приколы делаю
Пожалуйста, авторизуйтесь для просмотра ссылки.
noad
 
Какие существуют способы получения значений из редактора реестра? Или как можно запустить скрипт для извлечения информации по указанному пути в реестре?
ffi тебе в помощь
 
да в jit-е валяется какая-то информация, но там ничего полезного нет
Посмотреть вложение 294832
ебаный шизик на столько зашизился что даже ограничил функцию поиска сигнатур в ноль, client.dll, engine.dll (ещё другие скорее всего, не тестировал), остальное нахуй return nullptr;
однако сделано оно не просто так всё же, а для того чтобы бинарь чита не упёрли, но всё равно, осадочек
UPD: кинулся посмотреть на сигнатуры в client.dll, а kitten-popo оказывается к хуям снёс все свои репо, неприятненько
оно всеравно будет все возвращать

returned: cdata<void *>: NULL но при этом ты можешь получать из

Код:
Expand Collapse Copy
    GetProcAddressPtr =
        ffi.cast(
            "void***",
            ffi.cast("uint32_t", client.find_signature("engine.dll", "\xFF\x15\xCC\xCC\xCC\xCC\xA3\xCC\xCC\xCC\xCC\xEB\x05")) + 2
        )[0][0],
оно всеравно будет все возвращать

returned: cdata<void *>: NULL но при этом ты можешь получать из

Код:
Expand Collapse Copy
    GetProcAddressPtr =
        ffi.cast(
            "void***",
            ffi.cast("uint32_t", client.find_signature("engine.dll", "\xFF\x15\xCC\xCC\xCC\xCC\xA3\xCC\xCC\xCC\xCC\xEB\x05")) + 2
        )[0][0],
Код:
Expand Collapse Copy
    GetModuleHandlePtr =
        ffi.cast(
            "void***",
            ffi.cast("uint32_t", client.find_signature("engine.dll", "\xFF\x15\xCC\xCC\xCC\xCC\x85\xC0\x74\x0B")) + 2
        )[0][0],

    GetProcAddressPtr =
        ffi.cast(
            "void***",
            ffi.cast("uint32_t", client.find_signature("engine.dll", "\xFF\x15\xCC\xCC\xCC\xCC\xA3\xCC\xCC\xCC\xCC\xEB\x05")) + 2
        )[0][0],

    reinterpret_cast = function(addr, typestring)
        return function(...) return ffi.cast(typestring, client.find_signature("engine.dll", "\xFF\xE1"))(addr, ...) end
    end,

    is_func_hooked = function(addr)
        return ffi.cast("unsigned char*", addr)[0] == 0xE9
    end
 
Какие существуют способы получения значений из редактора реестра? Или как можно запустить скрипт для извлечения информации по указанному пути в реестре?
Код:
Expand Collapse Copy
local ffi = require("ffi") or error("enable unsafe scripts")

ffi.cdef[[
    typedef void* HANDLE;
    typedef unsigned long DWORD;
    int GetUserNameA(char *lpBuffer, DWORD *lpnSize);
]]

local get_pattern = {
    GetModuleHandlePtr = ffi.cast("void***", ffi.cast("uint32_t", client.find_signature("engine.dll", "\xFF\x15\xCC\xCC\xCC\xCC\x85\xC0\x74\x0B")) + 2)[0][0],
    GetProcAddressPtr = ffi.cast("void***", ffi.cast("uint32_t", client.find_signature("engine.dll", "\xFF\x15\xCC\xCC\xCC\xCC\xA3\xCC\xCC\xCC\xCC\xEB\x05")) + 2)[0][0],
    reinterpret_cast = function(addr, typestring)
        return function(...) return ffi.cast(typestring, client.find_signature("engine.dll", "\xFF\xE1"))(addr, ...) end
    end,
}

do
    get_pattern.fnGetModuleHandle = get_pattern.reinterpret_cast(get_pattern.GetModuleHandlePtr, "void*(__thiscall*)(void*, const char*)")
    get_pattern.fnGetProcAddress = get_pattern.reinterpret_cast(get_pattern.GetProcAddressPtr, "void*(__thiscall*)(void*, void*, const char*)")
    get_pattern.GetModuleHandle = get_pattern.fnGetModuleHandle
    get_pattern.GetProcAddress = get_pattern.fnGetProcAddress

    get_pattern.lib = { advapi32 = get_pattern.GetModuleHandle("advapi32.dll") }
    get_pattern.export = {
        advapi32 = {
            GetUserNameA = get_pattern.reinterpret_cast(get_pattern.GetProcAddress(get_pattern.lib.advapi32, "GetUserNameA"), "int(__thiscall*)(void*, char*, DWORD*)")
        }
    }
end

local buffer = ffi.new("char[256]")
local size = ffi.new("DWORD[1]", 256)
local result = get_pattern.export.advapi32.GetUserNameA(buffer, size)

if result == 1 then
    local username = ffi.string(buffer)
    client.log("user: " .. username)
else
    client.log("failed to get")
end
в этом примере я получил текущий username винды из advapi32 ты можешь получить все что надо, но запомни что скит инжект в 32bit и если ты будешь читать 64bit memory в реестре у тя автоматом на 32bit кидать будет и фейлит memory
 
приколист, прям смефнафка. Нью рат?
 
Назад
Сверху Снизу