Dieses [How to] wird euch Heute zeigen wie ihr ganz leicht Addys finden könnt in WarRock vielleicht denkt ihr alle oh es sehr schwer nur für Profis da liegt ihr ganz falsch
naja viel Spaß
Dieses How To ist nicht von mir geschrieben sondern von einem [xblackbondx] aus einem anderen Forum durfte mit erlaubnis Posten
Anleitung: Deutsch
Ich will nur zeigen, wie Sie Addies in WarRock finden mit "IDA Pro" und eine "Ausgepackt WarRock (Neueste one)", die in Google heruntergeladen werden kann. Wenn Sie nicht wissen, wo Sie es bekommen, gehen Sie auf den Quellcode und die Sektion sollte man sein.
Firstoff, offene IDA Pro und klicken Sie auf File -> Open und suchen Sie nach dem Auspacken WarRock (oder versenkt /).
Jetzt sind wir bereit, die Addies finden.
PlayerPointer :
-Für "DX01" Suchen und gehen bis zweimal oder dreimal.
Screen:
So ist es dword_A547A0. Nehmen Sie einfach "dword_" und fügen 0x00 bis es [Präfix].
Es sollte so in C + +: # define Addr_PlayerPointer 0x00A547A0
ServerPointer:
-Gleiche processus, aber du hast nach "CF01" jetzt suchen und gehen bis dreimal.
Screen:
Es ist dword_94F7C0.
Also, es werde diese in C + +: # define Addr_ServerPointer 0x0094F7C0
FastAmmo :
Suche nach "ammo_base
Also, es ist 89E53C. In C + +: # define Addr_FastAmmo 0x0089E53C
FastRepair :
Suche nach "repair_base".
Also, es ist 89E540. In C + +: # define Addr_FastRepair 0x0089E540
Wenn euch das alles gefallen oder und auch sehr gehollfen hat einfach auf Thanks klicken
Dieses How To ist nicht von mir geschrieben sondern von einem [xblackbondx] aus einem anderen Forum durfte mit erlaubnis Posten
Anleitung: Deutsch
[+] IDA Pro. 
69919.html

69919.html
Ich will nur zeigen, wie Sie Addies in WarRock finden mit "IDA Pro" und eine "Ausgepackt WarRock (Neueste one)", die in Google heruntergeladen werden kann. Wenn Sie nicht wissen, wo Sie es bekommen, gehen Sie auf den Quellcode und die Sektion sollte man sein.
Firstoff, offene IDA Pro und klicken Sie auf File -> Open und suchen Sie nach dem Auspacken WarRock (oder versenkt /).
Jetzt sind wir bereit, die Addies finden.
PlayerPointer :
-Für "DX01" Suchen und gehen bis zweimal oder dreimal.
Screen:
So ist es dword_A547A0. Nehmen Sie einfach "dword_" und fügen 0x00 bis es [Präfix].
Es sollte so in C + +: # define Addr_PlayerPointer 0x00A547A0
ServerPointer:
-Gleiche processus, aber du hast nach "CF01" jetzt suchen und gehen bis dreimal.
Screen:
Es ist dword_94F7C0.
Also, es werde diese in C + +: # define Addr_ServerPointer 0x0094F7C0
FastAmmo :
Suche nach "ammo_base
PHP Code:
___ : 0042B2A6 mov eax , [ esi + 8 ]
___ : 0042B2A9 cmp dword ptr [ eax + 18h ], 0
___ : 0042B2AD jnz loc_42B368
___ : 0042B2B3 mov eax , [ eax + 1Ch ]
___ : 0042B2B6 mov eax , [ eax + 0E8h ]
___ : 0042B2BC add eax , 8
___ : 0042B2BF Push Offset aAmmo_base ; "ammo_base"
___ : 0042B2C4 push eax
___ : 0042B2C5 nennen sub_68DAED
___ : 0042B2CA Test eax , eax
___ : 0042B2CC Pop ecx
___ : 0042B2CD Pop ecx
___ : 0042B2CE jnz kurze loc_42B316
___ : 0042B2D0 fld [ ebp + var_4 ]
___ : 0042B2D3 fcomp flt_76BE84
___ : 0042B2D9 fnstsw Axt
___ : 0042B2DB Test ah , 5
___ : 0042B2DE jp loc_42B368
___ : 0042B2E4 cmp dword_7BFE10 , 1Bh
___ : 0042B2EB jz kurze loc_42B30A
___ : 0042B2ED fld flt_89B048
___ : 0042B2F3 lea eax , [ ebp + var_10 ]
___ : 0042B2F6 FMUL flt_7615C0
___ : 0042B2FC push eax
___ : 0042B2FD mov ECX , Offset dword_89E53C <--- FastAmmo
___ : 0042B302 FSTP [ ebp + var_10 ]
___ : 0042B305 nennen sub_42A28A
Also, es ist 89E53C. In C + +: # define Addr_FastAmmo 0x0089E53C
FastRepair :
Suche nach "repair_base".
PHP Code:
___ : 0042B316 mov eax , [ esi + 8 ]
___ : 0042B319 mov eax , [ eax + 1Ch ]
___ : 0042B31C mov eax , [ eax + 0E8h ]
___ : 0042B322 add eax , 8
___ : 0042B325 Push Offset aRepair_base ; "repair_base"
___ : 0042B32A push eax
___ : 0042B32B nennen sub_68DAED
___ : 0042B330 Test eax , eax
___ : 0042B332 Pop ecx
___ : 0042B333 Pop ecx
___ : 0042B334 jnz kurze loc_42B368
___ : 0042B336 fld [ ebp + var_14 ]
___ : 0042B339 fcomp flt_76BE84
___ : 0042B33F fnstsw Axt
___ : 0042B341 Test ah , 5
___ : 0042B344 jp kurze loc_42B368
___ : 0042B346 cmp dword_7BFE14 , 1Bh
___ : 0042B34D jz kurze loc_42B35E
___ : 0042B34F Push Offset flt_89B048
___ : 0042B354 mov ECX , Offset dword_89E540
___ : 0042B359 nennen sub_42A28A
Wenn euch das alles gefallen oder und auch sehr gehollfen hat einfach auf Thanks klicken






