[Tutorial] Gamehacking Howto I [Ger]

08/30/2011 16:18 TheDarkShadows#286
Danke für fürs Tutorial Adroxxx.
Aber bei mir passiert was komisches, wenn ich Debug in Release Kompeliere dann geht noch alles gut, dann kommt ja wie immer das programm was man gecodet hat zum ausprobieren funktioniert auch alles gut. Aber wenn ich es von meinen Ordner starte und es noch mal ausprobiere dann kann das programm es nicht mehr lesen es kommt dann so eine reihe von zahlen 2147343360 wenn ich auf Lesen drücke, wenn ich noch mal drücke kommt dann diese Zahlen 1376256 und wenn ich auf Schreiben drücke ändert sich nichts mehr an den Punkten Komisch oder nicht????
Hat Jemand eine Idee wie man es lösen kann??
Mein System ist Windows 32bit .
09/05/2011 11:18 RedKelly™#287
danke hilft mir echt weiter aber bei mir geht das ganze nicht immer wenn ich dast mit der "find out what acces this address" mache und nach dieser edi ding suche (das bei mir anders heist)
kommen da unmengen von adressen und base adressen finde ich auch um die 20.
aber die richtige adresse mit den punkten habe ich. also value kann ich ändern.
09/20/2011 22:39 John76#288
Ich habe mal eine Frage zum Tut und VB Express. Ich kriege es hin in VB den Speicherort auszulesen, aber so einleuchtend ist es mir noch nicht. Das Schreiben klappt komischerweise nicht

In VB benutzt man ja:
Private Declare Function ReadProcessMemory Lib "kernel32" Alias "ReadProcessMemory" (ByVal hProcess As Integer, ByVal lpBaseAddress As Integer, ByRef lpBuffer As Integer, ByVal nSize As Integer, ByRef lpNumberOfBytesWritten As Integer) As Integer
Private Declare Function WriteProcessMemory Lib "kernel32" (ByVal hProcess As Integer, ByVal lpBaseAddress As Integer, ByRef lpBuffer As Integer, ByVal nSize As Integer, ByRef lpNumberOfBytesWritten As Integer) As Integer


Jetzt habe ich folgende Fragen:

1. Lese ich immer erst die Pointer Adresse (Ram Inhalt) und nehme den Inhalt dieser Adresse (=Pointer) plus den Offset ? Also lese ich immer 2x im Speicher um an den Wert ranzukommen, richtig ?

2. Kann mir jemand anhand der ReadProcessMemory und WriteProcessMemory ein einfaches VB Beispiel geben ? Beim Schreiben funktionierts bei mir nur mit der CHeat Engine, nicht aber mit VB ... das Auslesen komischerweise schon, so dass ich denke dass ich den Zusammenhang noch nicht so ganz habe.

3. Wie groß sind denn immer Pointer Adressen ? Also immer 4 Byte groß ? (oder meist ?)

Würde mich freuen wenn jemand mich aufklären könnte :)
11/15/2011 16:01 amine31dz#289
i tried to hack seafight game with cheat engine, please if there is one that can help me
11/18/2011 16:28 D3giX#290
Ich habn Prob... und zwar ist ja hier erklärt das das +30 z.B. als Offset angegeben werden muss beim Pointer ... wenn ich das mit dem Access mache kommt bei mir das raus ...

0231DB4C - C7 44 24 04 56EB4002 - mov [esp+04],0240EB56
0231DB54 - E8 675ECE0D - call bbWinMain+254D
0231DB59 - 8B 05 B8E24002 - mov eax,[0240E2B8] <<
0231DB5F - 05 8F190000 - add eax,0000198F
0231DB64 - 39 05 2CED4002 - cmp [0240ED2C],eax

EAX=00000007
EBX=42AAFFCC
ECX=00000064
EDX=00000016
ESI=45CC7800
EDI=00000015
ESP=0018FC14
EBP=0018FC1C
EIP=0231DB5F

... Was is da jetzt das Offset ?!

Ausserdem wenn ich nach hex << 0240E2B8 suche ... dann kommen 529 Adressen wobei ca 29 davon grün sind ... wie mach ich das jetzt mit dem pointer wenn ich das offset nicht kenne ?
11/18/2011 17:28 XxharCs#291
Quote:
Originally Posted by D3giX View Post
Ich habn Prob... und zwar ist ja hier erklärt das das +30 z.B. als Offset angegeben werden muss beim Pointer ... wenn ich das mit dem Access mache kommt bei mir das raus ...

0231DB4C - C7 44 24 04 56EB4002 - mov [esp+04],0240EB56
0231DB54 - E8 675ECE0D - call bbWinMain+254D
0231DB59 - 8B 05 B8E24002 - mov eax,[0240E2B8] <<
0231DB5F - 05 8F190000 - add eax,0000198F
0231DB64 - 39 05 2CED4002 - cmp [0240ED2C],eax

EAX=00000007
EBX=42AAFFCC
ECX=00000064
EDX=00000016
ESI=45CC7800
EDI=00000015
ESP=0018FC14
EBP=0018FC1C
EIP=0231DB5F

... Was is da jetzt das Offset ?!
Quote:
0231DB4C - C7 44 24 04 56EB4002 - mov [esp+04],0240EB56
Da das mit Acess bissl verwirrend ist für dich, wie ich es sehe, mach doch "Pointer Scan for this adress"
11/18/2011 23:15 D3giX#292
danke ich werds versuchen :)
11/22/2011 08:02 yukero#293
any english version available?:D
12/02/2011 15:45 badboss77#294
danke hab schon länger nach soetwas gesucht
12/05/2011 20:43 P3enguin#295
Hey bei mir passt da was nicht hab genau den gelichen src code und den selber Pointer ( auch über Cheat Engine) aber bei mir gibt des immer nen negativen wert aus was kann da sein ??
12/06/2011 01:19 Saedelaere*#296
Quote:
Originally Posted by P3enguin View Post
Hey bei mir passt da was nicht hab genau den gelichen src code und den selber Pointer ( auch über Cheat Engine) aber bei mir gibt des immer nen negativen wert aus was kann da sein ??
Vermutlich hast du eine neuere Solitär Version, als im Tut. Somit dürften sich auch die Pointer geändert haben.
12/06/2011 13:30 P3enguin#297
ne eben nicht ich bekomm ja den gleichen pointer raus wenn ich mit CE suche

ich weis das er nicht richtig auf den process zu greift aber wie kann ich das ändern ??

kann mir das jmd sagen ??
01/01/2012 01:28 Slorkr4yn#298
Find ich super :D Thanks haste auch .
02/27/2012 14:05 Halfbax#299
Thanks haste schonmal bekommen, aber ich habe Probleme.
Immer wenn ich Rechtsklick auf die Adresse und "Find out what access this address" benutze, öffnet sich das Fenster dort sind 5 Adresse eingetrage, wobei "count" jede ms verändert. Und nach ca- 1- 3 Sekunden schmiert Flyff ab. Zudem weiß ich nicht welchen Wert ich brauche. S. Bild

[Only registered and activated users can see links. Click Here To Register...]
02/27/2012 14:19 jacky919#300
0x718 ist das Offset und bei allen angezeigten Zugriffen gleich. Darum sollte es eigentlich egal sein welche du anklickst.

Das Flyff abschmiert könnte daran liegen, dass Flyff den Debugger erkennt und sich dann beendet.