Anmeldungsdatum: Nov 2011
Beiträge: 65
|
Zitat von SilverFire ansonsten mach dir nen searchpattern, wenn du net weißt wies geht dump mal aus CE/olly die ~10-20 umliegenden zeilen um den entsprechenden jump befehl, dann mach ich dir eine.
Wirklich?! Cool, vielen Dank. Ist echt nett von dir!! Dump
TEXT Code: CPU Dump Address Hex dump ASCII 0292EBF0 75 F6 8B D3|8B 4C 24 30|89 0C 24 C7|44 24 04 03| u��ӋL$0�.$�D$ 0292EC00 00 00 00 8B|C8 89 44 24|4C 90 90 E8|62 02 00 00| ...�ȉD$L���b.. 0292EC10 8B 74 24 48|3B 06 8B 54|24 4C 8B CE|90 90 90 E8| �t$H;�T$L�ΐ��� 0292EC20 5A 02 00 00|8B 4C 24 30|8B B1 64 01|00 00 83 FE| Z..�L$0��d..�� 0292EC30 00 0F 84 ED|00 00 00 8B|B1 60 01 00|00 81 7E 08| .��...��`..�~ 0292EC40 03 00 00 00|0F 86 91 01|00 00 8B 76|18 8B CE 90| ...��..�v�ΐ 0292EC50 90 90 B8 48|BB 58 0D E8|8A DD CC FF|83 F8 00 0F| ���H�X.������. 0292EC60 85 BF 00 00|00 8B 4C 24|30 8B 91 64|01 00 00 83| ��...�L$0��d..� 0292EC70 FA 00 0F 84|6E 00 00 00|C7 04 24 00|00 00 00 8B| �.�n...�$....� 0292EC80 F1 8B CE 90| �ΐ
Falls du noch das Disasm. brauchst
TEXT Code: CPU Disasm Address Hex dump Command 0292EBF0 ^\75 F6 JNE SHORT 0292EBE8 0292EBF2 8BD3 MOV EDX,EBX 0292EBF4 8B4C24 30 MOV ECX,DWORD PTR SS:[ESP+30] 0292EBF8 890C24 MOV DWORD PTR SS:[ESP],ECX 0292EBFB C74424 04 03000 MOV DWORD PTR SS:[ESP+4],3 0292EC03 8BC8 MOV ECX,EAX 0292EC05 894424 4C MOV DWORD PTR SS:[ESP+4C],EAX 0292EC09 90 NOP 0292EC0A 90 NOP 0292EC0B E8 62020000 CALL 0292EE72 0292EC10 8B7424 48 MOV ESI,DWORD PTR SS:[ESP+48] 0292EC14 3B06 CMP EAX,DWORD PTR DS:[ESI] 0292EC16 8B5424 4C MOV EDX,DWORD PTR SS:[ESP+4C] 0292EC1A 8BCE MOV ECX,ESI 0292EC1C 90 NOP 0292EC1D 90 NOP 0292EC1E 90 NOP 0292EC1F E8 5A020000 CALL 0292EE7E 0292EC24 8B4C24 30 MOV ECX,DWORD PTR SS:[ESP+30] 0292EC28 8BB1 64010000 MOV ESI,DWORD PTR DS:[ECX+164] 0292EC2E 83FE 00 CMP ESI,0 0292EC31 0F84 ED000000 JE 0292ED24 0292EC37 8BB1 60010000 MOV ESI,DWORD PTR DS:[ECX+160] 0292EC3D 817E 08 0300000 CMP DWORD PTR DS:[ESI+8],3 0292EC44 0F86 91010000 JBE 0292EDDB 0292EC4A 8B76 18 MOV ESI,DWORD PTR DS:[ESI+18] 0292EC4D 8BCE MOV ECX,ESI 0292EC4F 90 NOP 0292EC50 90 NOP 0292EC51 90 NOP 0292EC52 B8 48BB580D MOV EAX,0D58BB48 0292EC57 E8 8ADDCCFF CALL 025FC9E6 0292EC5C 83F8 00 CMP EAX,0 0292EC5F 0F85 BF000000 JNE 0292ED24 0292EC65 8B4C24 30 MOV ECX,DWORD PTR SS:[ESP+30] 0292EC69 8B91 64010000 MOV EDX,DWORD PTR DS:[ECX+164] 0292EC6F 83FA 00 CMP EDX,0 0292EC72 0F84 6E000000 JE 0292ECE6 0292EC78 C70424 00000000 MOV DWORD PTR SS:[ESP],0 0292EC7F 8BF1 MOV ESI,ECX 0292EC81 8BCE MOV ECX,ESI 0292EC83 90 NOP
Es handelt sich um die vier Bytes ab der Adresse 0292EC31.
Zitat von SilverFire ne c++ externe searchpattern funktion findest du i-wo @ gamedeception, ansonsten musste ne dll injekten. Auf gamedeception konnte ich keine fkt. finden, wenn nicht mach ich das halt mit der dll.
|