- 1,296
- 1,179
Всем q, сегодня будем ревёрсить варфейс и находить SSystemGlobalEnvironment (gEnv, называйте как хотите).
Начнём с того, что нам нужно будет сделать дамп, рекомендую PETools. Сейчас многие запустят игру и попробую сделать дамп, но... Варфейс не тупой, и просто так задампить его вам не даст.
Поехали!
Открываем фолдер с игрой и запускаем Game.exe
У вас напишет что игра не запустится без ИЦ, забиваем болт и не закрывая это окно открываем PETools
Открыв PETools видим такую картину:
Несколько Game.exe, нажимаем на каждый и смотрим, у какой больше всего подгруженных длл. У меня у первого:
Кликаем ПКМ и выбираем DUMP FULL.
Закрываем PETools.
Открываем IDA (не ida64, а IDA!!!)
Жмёте New и выбираете путь до .exe (выбираете наш дамп!!!)
Тут жмём ОК
Дальше ида у нас просит дллки, даёте ему их (они находятся в Bin32Realese).
После этого всего у вас начнётся сканирование дампа, скорость зависит от вашего пэка:
Ждомс...
После окончания сканирования у вас будет такая картина:
Нажимаем view->open subviews->strings (shift + f12)
Далее там нажимаем ctrl + f
Выбираем первое (doubleeeee clickkkk)
Выделяем этот текст и нажимаем X
Откроется окно там жмём ОК
Далее жмём F5 никуда не нажимая
И вас кидает на строчку (больше не могу кидать скриншоты)
У вас выйдет что-то такое:
v8 = (*(int (__stdcall **)(const char *))(**(_DWORD **)(dword_1937640 + 108) + 88))("ai_CompatibilityMode");
Итак, нам интересна строчка dword_1937640, dword_числа. числа - это адрес.
Значит, адрес gEnv = 0x1937640. (к адресу добавляем в начале 0x)
На этом туториал подошёл к концу. Адрес gEnv на 17.06.2019 равен 0x1937640.
Показывайте активность и в следующем туториале найдём IRender и Cvars!
Спасибо @AntonNeath
Всем хорошего дня!
Начнём с того, что нам нужно будет сделать дамп, рекомендую PETools. Сейчас многие запустят игру и попробую сделать дамп, но... Варфейс не тупой, и просто так задампить его вам не даст.
Поехали!
Открываем фолдер с игрой и запускаем Game.exe
У вас напишет что игра не запустится без ИЦ, забиваем болт и не закрывая это окно открываем PETools
Открыв PETools видим такую картину:
Несколько Game.exe, нажимаем на каждый и смотрим, у какой больше всего подгруженных длл. У меня у первого:
Кликаем ПКМ и выбираем DUMP FULL.
Закрываем PETools.
Открываем IDA (не ida64, а IDA!!!)
Жмёте New и выбираете путь до .exe (выбираете наш дамп!!!)
Тут жмём ОК
Дальше ида у нас просит дллки, даёте ему их (они находятся в Bin32Realese).
После этого всего у вас начнётся сканирование дампа, скорость зависит от вашего пэка:
Ждомс...
После окончания сканирования у вас будет такая картина:
Нажимаем view->open subviews->strings (shift + f12)
Далее там нажимаем ctrl + f
Выбираем первое (doubleeeee clickkkk)
Выделяем этот текст и нажимаем X
Откроется окно там жмём ОК
Далее жмём F5 никуда не нажимая
И вас кидает на строчку (больше не могу кидать скриншоты)
У вас выйдет что-то такое:
v8 = (*(int (__stdcall **)(const char *))(**(_DWORD **)(dword_1937640 + 108) + 88))("ai_CompatibilityMode");
Итак, нам интересна строчка dword_1937640, dword_числа. числа - это адрес.
Значит, адрес gEnv = 0x1937640. (к адресу добавляем в начале 0x)
На этом туториал подошёл к концу. Адрес gEnv на 17.06.2019 равен 0x1937640.
Показывайте активность и в следующем туториале найдём IRender и Cvars!
Спасибо @AntonNeath
Всем хорошего дня!
Последнее редактирование: