26.02.2013, 17:42
(Dieser Beitrag wurde zuletzt bearbeitet: 26.02.2013, 18:01 von iNvIcTUs oRCuS.)
Hallo...
Als erstes Mal ein herzliches Willkommen in unserem Forum.
Sieht man auch nicht alle Tage das sich jemand hierher verirrt der um sämtliche Gepflogenheiten weiß mit allen Höflichkeitsfloskeln usw. usw...
Also deine Erklärung ist wirklich schon sehr durchwachsen und man sieht deine Anstrengung das Problem zu lösen.
Ich hab mir das mal schnell angeschaut und es ist wirklich nicht schwer. Aber, und das muss ich dazusagen, es ist vielleicht ein wenig kompliziert für einen Neuling in diesen Dingen.
Wie Du schon richtig rausgefunden hast manipuliert diese Zeile:
[code=ASM]004101C7 |. 8986 E4010000 |mov dword ptr [esi+000001E4h], eax[/code]deine Geldadresse...
Und wie auch schon richtig mitgekriegt hast ist der Call eine Zeile obendrüber der Knackpunkt an der Sache...
[code=ASM]004101C2 |. E8 09A40500 |call 0046A5D0h[/code]
Das Problem wo ich sehe ist die Sache das diese Subroutine sehr häufig im Code aufgerufen wird.
Wenn Du mal den nachfolgenden Codeabschnitt anschaust dann wirst Du erkennen das der nächste Aufruf bereits an Adresse 004101FDh erfolgt.
Und ein kurzer Blick in den Debugger offenbart folgendes...
Die Subroutine wird an allen nachfolgend aufgelisteten Adressen aufgerufen...
Durchaus möglich das ein Additionscheat hier auch möglich ist, aber ein einfacher permanenter Geldwert ist wohl am ehesten sinnvoll.
Du müsstest also am ehesten in dieser Subroutine unmittelbar vor oder nach der Entschlüsselung deine Cheat Option realisieren...
grEEtZ sILeNt heLLsCrEAm
Als erstes Mal ein herzliches Willkommen in unserem Forum.
Sieht man auch nicht alle Tage das sich jemand hierher verirrt der um sämtliche Gepflogenheiten weiß mit allen Höflichkeitsfloskeln usw. usw...
Also deine Erklärung ist wirklich schon sehr durchwachsen und man sieht deine Anstrengung das Problem zu lösen.
Ich hab mir das mal schnell angeschaut und es ist wirklich nicht schwer. Aber, und das muss ich dazusagen, es ist vielleicht ein wenig kompliziert für einen Neuling in diesen Dingen.
Wie Du schon richtig rausgefunden hast manipuliert diese Zeile:
[code=ASM]004101C7 |. 8986 E4010000 |mov dword ptr [esi+000001E4h], eax[/code]deine Geldadresse...
Und wie auch schon richtig mitgekriegt hast ist der Call eine Zeile obendrüber der Knackpunkt an der Sache...
[code=ASM]004101C2 |. E8 09A40500 |call 0046A5D0h[/code]
Das Problem wo ich sehe ist die Sache das diese Subroutine sehr häufig im Code aufgerufen wird.
Wenn Du mal den nachfolgenden Codeabschnitt anschaust dann wirst Du erkennen das der nächste Aufruf bereits an Adresse 004101FDh erfolgt.
Und ein kurzer Blick in den Debugger offenbart folgendes...
Die Subroutine wird an allen nachfolgend aufgelisteten Adressen aufgerufen...
Zitat:Local calls/jumps from 00409B14, 00409B21, 00409B42, 00409EE0, 0040A015, 0040A14F, 0040A15C, 0040B1BE, 0040D03B, 0040D047, 0040F181, 0040F18D, 004101C2, 004101FD, 004116A7, 00416343, 0041FB1D, 00424D29, 0042BA69, 0042E7DD, 0042E803, 0042E9BA, ...Und das ist nur ein Teil davon von wo aus auf diese Routine zugegriffen wird. Wie gesagt, ich hab mir die Sache mal angeschaut und bin niht wirklich ins Detail gegangen, aber so wie's aussieht ist Routine wirklich nur dazu da um den Geldwert zu encrypten/decrypten.
Durchaus möglich das ein Additionscheat hier auch möglich ist, aber ein einfacher permanenter Geldwert ist wohl am ehesten sinnvoll.
Du müsstest also am ehesten in dieser Subroutine unmittelbar vor oder nach der Entschlüsselung deine Cheat Option realisieren...
grEEtZ sILeNt heLLsCrEAm
Irren ist menschlich. Aber wer richtigen Mist bauen will, braucht einen Computer !!!
Traineranfragen per PM werden prinzipiell gelöscht...
Traineranfragen per PM werden prinzipiell gelöscht...