[How to] WarRock Addys Finden [Ganz Einfach] [21.05.2011]

05/21/2011 19:30 FreeZoNe™#1
Dieses [How to] wird euch Heute zeigen wie ihr ganz leicht Addys finden könnt in WarRock vielleicht denkt ihr alle oh es sehr schwer nur für Profis da liegt ihr ganz falsch :) naja viel Spaß

Dieses How To ist nicht von mir geschrieben sondern von einem [xblackbondx] aus einem anderen Forum durfte mit erlaubnis Posten

Anleitung: Deutsch

[+] IDA Pro. [Only registered and activated users can see links. Click Here To Register...]
69919.html

Ich will nur zeigen, wie Sie Addies in WarRock finden mit "IDA Pro" und eine "Ausgepackt WarRock (Neueste one)", die in Google heruntergeladen werden kann. Wenn Sie nicht wissen, wo Sie es bekommen, gehen Sie auf den Quellcode und die Sektion sollte man sein.

Firstoff, offene IDA Pro und klicken Sie auf File -> Open und suchen Sie nach dem Auspacken WarRock (oder versenkt /).

Jetzt sind wir bereit, die Addies finden.

PlayerPointer :
-Für "DX01" Suchen und gehen bis zweimal oder dreimal.

Screen:
[Only registered and activated users can see links. Click Here To Register...]

So ist es dword_A547A0. Nehmen Sie einfach "dword_" und fügen 0x00 bis es [Präfix].
Es sollte so in C + +: # define Addr_PlayerPointer 0x00A547A0

ServerPointer:
-Gleiche processus, aber du hast nach "CF01" jetzt suchen und gehen bis dreimal.

Screen:
[Only registered and activated users can see links. Click Here To Register...]

Es ist dword_94F7C0.

Also, es werde diese in C + +: # define Addr_ServerPointer 0x0094F7C0

FastAmmo :
Suche nach "ammo_base

PHP Code:
___ 0042B2A6 mov eax , [ esi ]
___ 0042B2A9 cmp dword ptr eax 18h ],  0
___ 
0042B2AD jnz loc_42B368
___ 
0042B2B3 mov eax , [ eax 1Ch ]
___ 0042B2B6 mov eax , [ eax 0E8h ]
___ 0042B2BC add eax ,  8
___ 
0042B2BF Push Offset aAmmo_base ;  "ammo_base"
___ 0042B2C4 push eax
___ 
0042B2C5 nennen sub_68DAED
___ 
0042B2CA Test eax ,  eax
___ 
0042B2CC Pop ecx
___ 
0042B2CD Pop ecx
___ 
0042B2CE jnz kurze loc_42B316
___ 
0042B2D0 fld ebp var_4 ]
___ 0042B2D3 fcomp flt_76BE84
___ 
0042B2D9 fnstsw Axt
___ 
0042B2DB Test ah ,  5
___ 
0042B2DE jp loc_42B368
___ 
0042B2E4 cmp dword_7BFE10 ,  1Bh
___ 
0042B2EB jz kurze loc_42B30A
___ 
0042B2ED fld flt_89B048
___ 
0042B2F3 lea eax , [ ebp var_10 ]
___ 0042B2F6 FMUL flt_7615C0
___ 
0042B2FC push eax
___ 
0042B2FD mov ECX Offset dword_89E53C <---  FastAmmo
___ 
0042B302 FSTP ebp var_10 ]
___ 0042B305 nennen sub_42A28A 

Also, es ist 89E53C. In C + +: # define Addr_FastAmmo 0x0089E53C


FastRepair :
Suche nach "repair_base".

PHP Code:
___ 0042B316 mov eax , [ esi ]
___ 0042B319 mov eax , [ eax 1Ch ]
___ 0042B31C mov eax , [ eax 0E8h ]
___ 0042B322 add eax ,  8
___ 
0042B325 Push Offset aRepair_base ;  "repair_base"
___ 0042B32A push eax
___ 
0042B32B nennen sub_68DAED
___ 
0042B330 Test eax ,  eax
___ 
0042B332 Pop ecx
___ 
0042B333 Pop ecx
___ 
0042B334 jnz kurze loc_42B368
___ 
0042B336 fld ebp var_14 ]
___ 0042B339 fcomp flt_76BE84
___ 
0042B33F fnstsw Axt
___ 
0042B341 Test ah ,  5
___ 
0042B344 jp kurze loc_42B368
___ 
0042B346 cmp dword_7BFE14 ,  1Bh
___ 
0042B34D jz kurze loc_42B35E
___ 
0042B34F Push Offset flt_89B048
___ 
0042B354 mov ECX ,  Offset dword_89E540
___ 
0042B359 nennen sub_42A28A 
Also, es ist 89E540. In C + +: # define Addr_FastRepair 0x0089E540



Wenn euch das alles gefallen oder und auch sehr gehollfen hat einfach auf Thanks klicken :)
05/21/2011 19:48 CsRouLiL357#2
Ich find gut das du diesen Thread öffnet also ich Arbeite an einem NoMenu Hack und auskennen tuhe ich mich noch nicht soo und Addys habe ich auch noch nicht kriegste ein Thanks für dieses Thread :-)
05/21/2011 20:46 Bonrax#3
Schönes TUT leider nicht von dir :(
Egal

Sollte man Sticky machen!

#vote4sticky!
05/21/2011 20:56 FreeZoNe™#4
Tut mir auch sehr leid das es nicht von mir kommt :) aber ich hoffe sehr das euch es Hilft ich habs schon Probiert und werde auf jede PN Antworten :)

Danke TraZer
05/21/2011 21:05 _Vendetta_#5
Ist nützlich das man nicht nach update auf :D ein addylogger oder sowas warten muss
05/21/2011 21:11 √SniperHero√™#6
Google Übersetzer? Hört sich nach Google Übersetzer an :D

Gutes TuT
05/21/2011 21:15 FreeZoNe™#7
Keine sorge :) Es wird richtig übersetzt noch vom hersteller :) Da er keine zeit hatte sollte ich schnell durch google übersetzten
05/21/2011 21:25 _Vendetta_#8
Ja aber der anfang ist ürgendwie Nicht so wie entpacke ich sie ^^ Und wo die entpackte datei ist oder so
05/21/2011 23:48 sirosix#9
das ist eine von vielen möglichkeiten

mit ein bischen logischem denken geht das auch sogar ohne text strings
05/22/2011 11:45 FunkBeatz#10
Ganz nett bro :D
Weiter so !!!
thanked
05/22/2011 15:01 .PrAyEr™#11
nice gut erklärt