Rus. server

03/05/2009 09:43 zazarin#46
да и без него норм проходить. немного правда дольше))
а вот зум нужен
03/05/2009 10:27 FunkU#47
У меня заработал зум в SmurfIt с такими параметрами:

Base Address=9812644
...
Zoom Offset=2078

Но это не супер решение. ) Так как каждый раз после сильного приближения чтобы отдалить нужно снова нажимать Alt+Z.
Подруга говорит, что у неё не работает. Проверьте у кого как.

Первый параметр я подобрал в MHS Offset Retriever, второй вручную.
03/05/2009 13:46 dyr@4ok#48
Quote:
Пожалуйста, не делитесь мультиокнами, в кои то веки ГД не лагает
Причем тут мультиклиенты??? я сразу заюзал 3 окна с хайдтулс - все пашет как и раньше. Воллхак сам настроил, адрес базы сам нашел через СЕ (совпадает кста с предыдущим постом), зум тоже нашел, остался только джамп настороить, только вот какой офсет за него отвечает тож не проблема найти))) Включайте моск, товарисчи, работайте ручками, хорош на халяве сидеть...а то достали ныть "дайте зум, дайте воллхак"
03/05/2009 14:12 siawhitey#49
В новый клиент пока вышло впилить зум и мультиокно :(
База валла уже есть, ищите посты зайбатсу.
С джампом пока проблемы... Нужно будет этому время уделить больше.
Вот обобщенно, ссылка на все то, что пока вышло хакать.)
[Only registered and activated users can see links. Click Here To Register...]



Because of new update on RuOff PW server (clientside and serverside), a lot of patchers and modified parts of client now doesn't work. For example - PWMP (jump hack+fly hack+zoom hack)

Can someone help find offsets for jump and fly-hack in pw 1.4 ru executable? T_T
There's exe with integrated zoom and multi-window hacks: [Only registered and activated users can see links. Click Here To Register...]
03/05/2009 14:20 Savval#50
Джамп работает без проблем, оффсет 2876.
Флай работает через попу, сможете решить проблему - буду очень рад. Оффсет флая 1632.

/Necrosis
03/05/2009 14:42 Antoha777#51
Для любителей сделать всё самим:
Залейте это чудо в IDA. для примера несколько интересных строчек hexрея:
v7 = CreateMutexA(0, 1, "pwp_mutex");
while ( 1 )
{
v8 = sub_4010B0((int)"elementclient.e", (int)&v14);
v15 = v8;
if ( !v8 )
break;
Sleep(0xFA0u);
v16 = sub_4012D0(); //очень интересная процедурка, загляните в нее и удивитесь ))
Sleep(0x2AF8u);
}
Дальше всё в ваших руках, с помощью CE большого труда не составит найти.
03/05/2009 16:24 PR!ZRAK#52
Quote:
Originally Posted by hammerOk View Post
и с клиентом 1.4.0 это работает?

p.s. elementclient.exe новый дайте кто-то
да работает, главное сделать оффсет новый
03/05/2009 18:17 Sidgi#53
А как/где прописать этот оффсет, чтобы джамп работал? оО Буду очень благодарна любой подсказке =)

А, всё, не надо, сама поняла =)
03/05/2009 19:00 RealMerlin#54
Подскажите где/как/что написать, чтобы джамп работал?) Товарисчи, ай нид хелп
03/05/2009 19:25 dyr@4ok#55
товарисчи, не кричите работаем - работаем над этим)))
03/05/2009 20:01 Antoha777#56
Zoom для 1.4.0:
Ищем это:
Code:
88 5E 05          mov     [esi+5], bl
D9 85 CD 00 00 00 fld     dword ptr [ebp+0CDh]
D8 46 40          fadd    dword ptr [esi+40h]
D9 56 40          fst     dword ptr [esi+40h]
D8 1D 3C 7C 88 00 fcomp   ds:flt_887C3C
DF E0             fnstsw  ax
F6 C4 41          test    ah, 41h
75 03             jnz     short loc_4057C5 <-- пропатчим тут
Патч:
Code:
EB 03 jmp     short loc_4057C5 ; Jump
03/05/2009 21:16 siawhitey#57
Лучше найди пожалуйста мне джамп. Зум то уже есть давно, а вот под джамп не найду уже адреса. Память клиента сканить на это хз чем, я этим не увлекался, говорят можно пошаманить с Cheat Engine, но времени нету.(
03/05/2009 21:21 Sidgi#58
Ну вот мя лично фз, как другие, но я скачала прогу отсюда - [Only registered and activated users can see links. Click Here To Register...]
А потом в SmurfIT.Ini прописала Jump Offset=2876
И всё, врубила прогу, поставила галочку на джампе и джамп заработал =)
03/05/2009 21:25 siawhitey#59
На смурфе проще :)
С флаем в нем как обстоят дела?
03/05/2009 21:27 Sidgi#60
Quote:
Originally Posted by siawhitey View Post
На смурфе проще :)
С флаем в нем как обстоят дела?
С флаем вроде пока ещё не разобрались.