Benvenuto! Per postare e godere delle funzionalità del forum registrati, occorrono pochi secondi ed è gratis!

[Guida] Dumpare Warrock E trovare Gli Address

Dammi La Bamba Infame !
Messaggi: 1,395
Discussioni: 48
Registrato: 03-2011
Mix: 0
allora oggi vi spiego come dumpare warrock e trovare gli address.
iniziamo.
per dumpare o unpaccare warrock bisogna scaricare questo programma

[Per vedere i link devi REGISTRARTI.]

(

[Per vedere i link devi REGISTRARTI.]

),estraetelo e poi aprite warrock.
ora aprite Kernel Detective.exe e cercate nella lista warrock.
di solito si chiama cosi C:\Programmi\GamersFirst\War Rock\system\WarRock.exe.seguite lo screen

[Immagine: immaginegjs.jpg]

cliccateci col tasto destro e poi scegliete Dump To File e salvate il file come "Nome_Qualsiasi.exe" ricordate di mettere .exe come nello screen.

[Immagine: 86588376.jpg]

ora chiudete warrock e kernel e aprite Ida Pro scaricabile da qua:

[Per vedere i link devi REGISTRARTI.]

Quindi File->Open e selezionate warrock dumpato che avevamo salvato poco fa.
PlayerPointer
cliccate su "search for text" e cercate DX01
cercate la dword uguale e quello sarà una parte di address.

[Immagine: 76811980.jpg]

in questo caso la dword è questa: dword_BC4470
quindi l'address sarà: 0xBC4470
ServerPointer
stesso procedimento di prima: "search for text" e cercate CF01
e troveremo dword_ABF050 quindi l'address sarà 0xABF050
FastAmmo
stesso procedimento di prima: "search for text" e cercate ammo_base

Codice:
___:00435A91
___:00435A91 loc_435A91:                             ; CODE XREF: sub_43594A+1F8j
___:00435A91                 mov     eax, [edi+8]
___:00435A94                 cmp     dword ptr [eax+18h], 0
___:00435A98                 jnz     loc_435B3D
___:00435A9E                 mov     eax, [eax+1Ch]
___:00435AA1                 mov     eax, [eax+0E8h]
___:00435AA7                 add     eax, 8
___:00435AAA                 push    offset aAmmo_base ; "ammo_base"
___:00435AAF                 push    eax
___:00435AB0                 call    sub_7CDA8B
___:00435AB5                 test    eax, eax
___:00435AB7                 pop     ecx
___:00435AB8                 pop     ecx
___:00435AB9                 jnz     short loc_435AF4
___:00435ABB                 fld     dword ptr [ebp-14h]
___:00435ABE                 fcomp   flt_8E37A8
___:00435AC4                 fnstsw  ax
___:00435AC6                 test    ah, 5
___:00435AC9                 jp      short loc_435B3D
___:00435ACB                 cmp     byte ptr [ebp-0Dh], 0
___:00435ACF                 jnz     short loc_435AEE
___:00435AD1                 fld     flt_A44EF0
___:00435AD7                 lea     eax, [ebp-20h]
___:00435ADA                 fmul    flt_8E37B0
___:00435AE0                 push    eax
___:00435AE1                 mov     ecx, offset dword_A483F4   <--- address fastAmmo
___:00435AE6                 fstp    dword ptr [ebp-20h]
___:00435AE9                 call    sub_434839
___:00435AEE
___:00435AEE loc_435AEE:                             ; CODE XREF: sub_43594A+185j
___:00435AEE                 mov     byte ptr [ebp-0Dh], 1
___:00435AF2                 jmp     short loc_435B3D


e troveremo dword_A483F4 quindi l'address sarà 0xA483F4
FastRepair
stesso procedimento di prima: "search for text" e cercate repair_base

Codice:
___:00435AF4
___:00435AF4 loc_435AF4:                             ; CODE XREF: sub_43594A+16Fj
___:00435AF4                 mov     eax, [edi+8]
___:00435AF7                 mov     eax, [eax+1Ch]
___:00435AFA                 mov     eax, [eax+0E8h]
___:00435B00                 add     eax, 8
___:00435B03                 push    offset aRepair_base ; "repair_base"
___:00435B08                 push    eax
___:00435B09                 call    sub_7CDA8B
___:00435B0E                 test    eax, eax
___:00435B10                 pop     ecx
___:00435B11                 pop     ecx
___:00435B12                 jnz     short loc_435B3D
___:00435B14                 fld     dword ptr [ebp-28h]
___:00435B17                 fcomp   flt_8E37A8
___:00435B1D                 fnstsw  ax
___:00435B1F                 test    ah, 5
___:00435B22                 jp      short loc_435B3D
___:00435B24                 cmp     byte ptr [ebp-0Eh], 0
___:00435B28                 jnz     short loc_435B39
___:00435B2A                 push    offset flt_A44EF0
___:00435B2F                 mov     ecx, offset dword_A483F8     <--Address FastRepair
___:00435B34                 call    sub_434839
___:00435B39

e troveremo dword_A483F8 quindi l'address sarà 0xA483F8

guida scritta interamente da me.
vietata la copia ne parziale ne totale..
mettete crediti se lo fate







17/04/2011, 18:44
#1
Cerca


Messaggi in questa discussione
Dumpare Warrock E trovare Gli Address - da L0s3rZ95 - 17/04/2011, 18:44
[Nessun oggetto] - da L0s3rZ95 - 18/04/2011, 15:18
[Nessun oggetto] - da ZioPaperino - 18/04/2011, 18:04
[Nessun oggetto] - da L0s3rZ95 - 18/04/2011, 18:38
[Nessun oggetto] - da andry700 - 18/04/2011, 18:42
[Nessun oggetto] - da digger - 18/04/2011, 18:41
[Nessun oggetto] - da Luxor - 18/04/2011, 19:16
[Nessun oggetto] - da L0s3rZ95 - 19/04/2011, 15:24
[Nessun oggetto] - da Pocciox - 27/08/2012, 12:27
[Nessun oggetto] - da Skyline@69 - 27/08/2012, 13:52
[Nessun oggetto] - da Pocciox - 27/08/2012, 15:49
[Nessun oggetto] - da Skyline@69 - 27/08/2012, 18:00
[Nessun oggetto] - da Pocciox - 27/08/2012, 20:05
[Nessun oggetto] - da Liuk - 22/09/2012, 16:46
[Nessun oggetto] - da Pocciox - 22/09/2012, 23:03
[Nessun oggetto] - da digger - 22/09/2012, 23:07
[Nessun oggetto] - da Pocciox - 23/09/2012, 0:22
[Nessun oggetto] - da digger - 23/09/2012, 11:21
[Nessun oggetto] - da Pocciox - 23/09/2012, 12:09

Discussioni simili
Discussione Autore Risposte Letto Ultimo messaggio
  [24.03.2013] WarRock Unlimited Ammo & Super Fist Script!!! MAUROW 4 3,313 11/04/2022, 1:01
Ultimo messaggio: Joker0
  HACK WARROCK VELOCE andry0303 1 2,849 07/01/2017, 22:29
Ultimo messaggio: boxisio
  [BETA] Reborn WarRock Rokys091 0 1,693 03/03/2016, 13:37
Ultimo messaggio: Rokys091



Utenti che stanno guardando questa discussione: 1 Ospite(i)