allora oggi vi spiego come dumpare warrock e trovare gli address.
iniziamo.
per dumpare o unpaccare warrock bisogna scaricare questo programma
[Per vedere i link devi REGISTRARTI.]
(
[Per vedere i link devi REGISTRARTI.]
),estraetelo e poi aprite warrock.
ora aprite Kernel Detective.exe e cercate nella lista warrock.
di solito si chiama cosi C:\Programmi\GamersFirst\War Rock\system\WarRock.exe.seguite lo screen
cliccateci col tasto destro e poi scegliete Dump To File e salvate il file come "Nome_Qualsiasi.exe" ricordate di mettere .exe come nello screen.
ora chiudete warrock e kernel e aprite Ida Pro scaricabile da qua:
[Per vedere i link devi REGISTRARTI.]
Quindi File->Open e selezionate warrock dumpato che avevamo salvato poco fa.
PlayerPointer
cliccate su "search for text" e cercate DX01
cercate la dword uguale e quello sarà una parte di address.
in questo caso la dword è questa: dword_BC4470
quindi l'address sarà: 0xBC4470
ServerPointer
stesso procedimento di prima: "search for text" e cercate CF01
e troveremo dword_ABF050 quindi l'address sarà 0xABF050
FastAmmo
stesso procedimento di prima: "search for text" e cercate ammo_base
Codice:
___:00435A91
___:00435A91 loc_435A91: ; CODE XREF: sub_43594A+1F8j
___:00435A91 mov eax, [edi+8]
___:00435A94 cmp dword ptr [eax+18h], 0
___:00435A98 jnz loc_435B3D
___:00435A9E mov eax, [eax+1Ch]
___:00435AA1 mov eax, [eax+0E8h]
___:00435AA7 add eax, 8
___:00435AAA push offset aAmmo_base ; "ammo_base"
___:00435AAF push eax
___:00435AB0 call sub_7CDA8B
___:00435AB5 test eax, eax
___:00435AB7 pop ecx
___:00435AB8 pop ecx
___:00435AB9 jnz short loc_435AF4
___:00435ABB fld dword ptr [ebp-14h]
___:00435ABE fcomp flt_8E37A8
___:00435AC4 fnstsw ax
___:00435AC6 test ah, 5
___:00435AC9 jp short loc_435B3D
___:00435ACB cmp byte ptr [ebp-0Dh], 0
___:00435ACF jnz short loc_435AEE
___:00435AD1 fld flt_A44EF0
___:00435AD7 lea eax, [ebp-20h]
___:00435ADA fmul flt_8E37B0
___:00435AE0 push eax
___:00435AE1 mov ecx, offset dword_A483F4 <--- address fastAmmo
___:00435AE6 fstp dword ptr [ebp-20h]
___:00435AE9 call sub_434839
___:00435AEE
___:00435AEE loc_435AEE: ; CODE XREF: sub_43594A+185j
___:00435AEE mov byte ptr [ebp-0Dh], 1
___:00435AF2 jmp short loc_435B3D
e troveremo dword_A483F4 quindi l'address sarà 0xA483F4
FastRepair
stesso procedimento di prima: "search for text" e cercate repair_base
Codice:
___:00435AF4
___:00435AF4 loc_435AF4: ; CODE XREF: sub_43594A+16Fj
___:00435AF4 mov eax, [edi+8]
___:00435AF7 mov eax, [eax+1Ch]
___:00435AFA mov eax, [eax+0E8h]
___:00435B00 add eax, 8
___:00435B03 push offset aRepair_base ; "repair_base"
___:00435B08 push eax
___:00435B09 call sub_7CDA8B
___:00435B0E test eax, eax
___:00435B10 pop ecx
___:00435B11 pop ecx
___:00435B12 jnz short loc_435B3D
___:00435B14 fld dword ptr [ebp-28h]
___:00435B17 fcomp flt_8E37A8
___:00435B1D fnstsw ax
___:00435B1F test ah, 5
___:00435B22 jp short loc_435B3D
___:00435B24 cmp byte ptr [ebp-0Eh], 0
___:00435B28 jnz short loc_435B39
___:00435B2A push offset flt_A44EF0
___:00435B2F mov ecx, offset dword_A483F8 <--Address FastRepair
___:00435B34 call sub_434839
___:00435B39
e troveremo dword_A483F8 quindi l'address sarà 0xA483F8
guida scritta interamente da me.
vietata la copia ne parziale ne totale..
mettete crediti se lo fate