Подписывайтесь на наш Telegram и не пропускайте важные новости! Перейти

Гайд Как находить internal оффсеты для инжектора в роблокс(ida pro)

Начинающий
Начинающий
Статус
Оффлайн
Регистрация
10 Дек 2023
Сообщения
4
Реакции
1
Для начало надо сдампить сам роблокс или найти уже сдампленую версию роблокса. В иде - edit - sigments - rebase programm и пишем в value 0x0


1 - GetFFlag
в strings ищем _DataCenterFilter переходим Xref(x) в адресс sub_1234567+1bo типо того
далее делаем псевдокод F5 или там по функции, после прокрутите вверх и там будет типо
preview:
Expand Collapse Copy
_BOOL8 __fastcall sub_4845C10(__int64 a1, __int128 *a2, _QWORD *a3, unsigned int a4, int a5, char a6)
далее декомпилите sub_4845C10 в нем же и в самом начале есть __int64 __fastcall sub_5460EF0(unsigned __int64 *a1, __int64 a2, unsigned __int64 a3)
ваш оффсет 5460EF0 - 48 2B D1 49 83 F8


2 -
Любой fflag, допустим EnableLoadModule
в strings вбиваем enableloadmodule переходим по xref и декомпилим, будет вот так
Код:
Expand Collapse Copy
__int64 sub_141D08EA0()
{
  return sub_484BD20(qword_76B5058, "EnableLoadModule", &byte_73A50E8, 1LL);
}

ваш адресс в byte - 0x73A50E8
Все остальные ффлаги ищутся по такой же логике

3 - Ktable
Ищем в стрингс Trying to call method on object of type: `%s` with incorrect arguments
далее переходим в xref и декомпилим видем типо
Код:
Expand Collapse Copy
 sub_4833D80((__int64)"Trying to call method on object of type: `%s` with incorrect arguments.", "Vector3");
  if ( qword_6EF0BC8 == qword_6EF0BD0 || v3 == (_DWORD)qword_6EF0BE8 )
    goto LABEL_20;
  v7 = ((qword_6EF0BD0 - qword_6EF0BC8) >> 4) - 1;
  v8 = v7 & v3;
  v9 = 0LL;
  while ( 1 )

ваш оффсет по пути 0x6EF0BC8. это старый гайд как находить это так что я хз как найти точный и рабочий
как найду возможно скину на форум


бонус по оффсетам
Код:
Expand Collapse Copy
//SHUFFLES
#define LUAU_SHUFFLE3(s, a1, a2, a3) a1 s a0 s a5
#define LUAU_SHUFFLE4(s, a1, a2, a3, a4)  s  s  s
#define LUAU_SHUFFLE5(s, a1, a2, a3, a4, a5) a1 s a2 s a3 s a4 s a5
#define LUAU_SHUFFLE7(s, a1, a2, a3, a4, a5, a6, a7) a1 s a2 s a3 s a4 s a5 s a6 s a7
#define LUAU_SHUFFLE8(s, a1, a2, a3, a4, a5, a6, a7, a8) a1 s a2 s a3 s a4 s a5 s a6 s a7 s a8


// INTERNAL OFFSETS
inline uintptr_t FireMouseHoverEnter = REBASE(0x24F6C90);
inline uintptr_t FireMouseHoverLeave = REBASE(0x24F6E30);
inline uintptr_t GetContextObject = REBASE(0x1BD90A0);
inline uintptr_t GetFFlag = REBASE(0x5460EF0);
inline uintptr_t GetGlobalState = REBASE(0x1C99320);
inline uintptr_t GetLuaState = REBASE(0x1B9CBB0);
inline uintptr_t GetValues = REBASE(0x1BA4E20);
inline uintptr_t IdentityStruct = REBASE(0x1FF7D10);
inline uintptr_t KTable = REBASE(0x7323910);
inline uintptr_t LockViolationInstanceCrash = REBASE(0x739BA28);
inline uintptr_t LuaC_step = REBASE(0x41C2820);
inline uintptr_t LuaD_throw = REBASE(0x41B2AC0);
inline uintptr_t LuaL_register = REBASE(0x420D9F0);
inline uintptr_t LuaO_NilObject = REBASE(0x5D91840);
inline uintptr_t luaA_toobject = REBASE(0x41B0A10);
inline uintptr_t luaL_checklstring = REBASE(0x41B9B60);
inline uintptr_t luaM_visitgco = REBASE(0xFF2330);
inline uintptr_t Luau_execute = REBASE(0x41CC060);
inline uintptr_t luaH_Dummynode = REBASE(0x5D90D28);
inline uintptr_t Pseudo2addr = REBASE(0x41B0950);
inline uintptr_t Print = REBASE(0x1D59300);
inline uintptr_t PushInstance = REBASE(0x1C909C0);
inline uintptr_t RaiseEventInvocation = REBASE(0x1B61750);
inline uintptr_t SetFFlag = REBASE(0x48467D0);
inline uintptr_t ScriptContextResume = REBASE(0x1CC9730);
так же нашел SeFFlag онли сигн 48 89 5C 24 ? 48 89 6C 24 ? 48 89 74 24 ? 57 48 83 EC ? 41 0F B6 F1 49 8B E8 48 8B F9

все оффсеты валидны на версию version-26c90be22e0d4758
 
Назад
Сверху Снизу