Над днях ковырял
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 25 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
|
, нашел часть его скрипта
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 25 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
|
Погуглил, просмотрел форумы, нашел алгоритм вычисления переменной PLAYERBASE (та самая динамическая память игрока)
Код:
DWORD ReadDword(HANDLE phandle, DWORD Addr)
{
DWORD value;
ReadProcessMemory(phandle,(LPVOID)Addr,&value,sizeof(DWORD),0);
return value;
}
// for 3.3.5a
DWORD PlayerBaseStatic = 0x00CD87A8;
DWORD Offset1 = 0x34;
DWORD Offset2 = 0x24;
DWORD PlayerBase = ReadDword(handlewow,ReadDword(handlewow,ReadDword(handlewow,PlayerBaseStatic)+Offset1)+Offset2);
А теперь вопрос к гуру - каким обазом данный зверь палиться на оффе? Разве варден умеет сканить динамическую память? Если да, то какая проверка за это отвечает? Случаем не PROC_CHECK?
-----------
Также искал данные про PROC_CHECK, наткнулся на
Код:
Public Sub Do_PROC_CHECK(ByVal Seed As Integer, ByVal Hash() As Byte, ByVal ScanModule As String, ByVal ProcName As String, ByVal Offset As Integer, ByVal Length As Byte)
Dim newCheck As New CheatCheck(CheckTypes.PROC_CHECK)
newCheck.Seed = Seed
newCheck.Hash = Hash
newCheck.Str = ScanModule
newCheck.Str2 = ProcName
newCheck.Addr = Offset
newCheck.Length = Length
UsedStrings.Add(ScanModule)
UsedStrings.Add(ProcName)
Checks.Add(newCheck)
End Sub
источник
есть ли смысл прикручивать его?