Недавнее содержимое от fuflexxxx

  1. fuflexxxx

    Другое С/С++ Вопрос - Ответ

    Тип инжекта поменять попробуй. Возможно билдишь длл под архитектуру х64. Возможно ему библиотек не хватает каких-то.
  2. fuflexxxx

    как получить поинтер на структуру

    Если структура находиться на стеке, то pointer scan не найдёт указатель на неё. Да и много подобных вариантов ещё есть.
  3. fuflexxxx

    Привет помогите с школьной задачей

    А чего через чит энжин не посмотришь, что перезаписывает значение текущей скорости?
  4. fuflexxxx

    guide

    Пакеты серверу отправлять, что ты нажал клавиши нужные. Либо читать входящие пакеты и нажимать клавиши на основе данных из пакета.
  5. fuflexxxx

    Неактуально зависает игра при изменении значения в памяти

    Проверь версию сампа. Проверь не конфликтуют ли твои изменения с другими плагинами, если они есть. А вообще лучше скачать Cheat engine или x64dbg и посмотреть какие там инструкции теперь на адресах.
  6. fuflexxxx

    Неактуально зависает игра при изменении значения в памяти

    Открывай иду, options -> General -> number of opcode bytes пиши 10. Переходи к своей инструкции в асме и ищи там число 263. Смотри сколько до него байт и делай addr + n. Крашит оно как раз в cmp edx, 263 ибо там для них выставлен addr + 1, а надо addr + 2 тоже исходя из скрина.
  7. fuflexxxx

    Неактуально зависает игра при изменении значения в памяти

    Забыл уточнить, что для cmp ax, 263h надо addr + 2 делать.
  8. fuflexxxx

    Неактуально зависает игра при изменении значения в памяти

    При случае cmp eax, 263h ты затираешь байты инструкции cmp, надо патчить байты на address_vehicle + 1. При случае cmp ax, 263h там вообще ужас будет, там вся инструкция ломается, т.к ax - регистр размером 2 байта, а ты указываешь int32_t. И вообще зачем все места трогать? Найди одно нужное и...
  9. fuflexxxx

    нужен гайд на оффсеты crmp

    Измени название окон Cheat engine'a и не будет детекта + вех дебагер + hardware бряки.
  10. fuflexxxx

    Неактуально беда с аси

    У тебя функция по реализации меняет rva(когда ты передаёшь адрес пролога функции), либо перепиши и измени оффсет, либо юзай такое или минхук static void RedirectJump(DWORD address, void* foo) { DWORD protect; VirtualProtect((LPVOID)address, 5, PAGE_EXECUTE_READWRITE, &protect)...
  11. fuflexxxx

    Неактуально беда с аси

    Закоментируй свой вывод в хуке и посмотри что будет. И попробуй отладчиком посмотреть, где крашит.
  12. fuflexxxx

    Неактуально беда с аси

    У __fastcall'a в х86 архитектуре аргументы передаются в ecx, edx + стэк, тебе надо в хуке после объекта добавить ещё один аргумент любой(чтобы учесть edx). В оригинал соответственно edx передавать не надо, т.к у thiscall передача ecx + stack.
  13. fuflexxxx

    Хочу научиться Reverse-Engineering'у.

    Я про бласт хак говорил.
  14. fuflexxxx

    Хочу научиться Reverse-Engineering'у.

    А почему 95% мусора? Достаточно много инфы полезной есть(до ммапа точно можно дойти). Самое банальное - guided hacking ютуб канал. Этот форум и ему подобные. Вскрытие покажет к и реверс инжиниринг для начинающих - норм книжки. Теория - это круто, но лучше ставить цель и думать, как её...