23.03.2011, 17:46
Jep...Wie gesagt er kommt wohl mit den Pointern nicht klar.
Also folgendes Prinzip:
Homefront.exe + 016D8F70 --> auslesen
Ausgelesener Wert + 268 --> gesuchte Adresse
Und davon will er nun die schreibweise in VB wissen. Aber wie gesagt, die Lösung steht ja schon da. Ich selbst code ja in Delphi und selbst ich muss sagen das ich weiß wie eine mögliche Lösung aussehen könnte.
In Delphi würde ich das ganze mit einer Variablen zur Pointerberechnung und mit einer Variablen für die gesuchte Adresse schreiben. Möglicherweise kann man das 1 zu 1 für VB umsetzen, ansonsten würde ich mir einfach noch eine Variable nehmen die das Zwichenergebnis der Pointerberechnung speichert.
Fakt ist ich weiß wie's funktioniert... Da bin ich mir so sicher wie das auf Regen immer Sonnenschein folgt.
Aber ansonsten... Modul32First und Modul32Next brauchste nicht wenn die Cheats in der Exe stehen.
Also folgendes Prinzip:
Homefront.exe + 016D8F70 --> auslesen
Ausgelesener Wert + 268 --> gesuchte Adresse
Und davon will er nun die schreibweise in VB wissen. Aber wie gesagt, die Lösung steht ja schon da. Ich selbst code ja in Delphi und selbst ich muss sagen das ich weiß wie eine mögliche Lösung aussehen könnte.
In Delphi würde ich das ganze mit einer Variablen zur Pointerberechnung und mit einer Variablen für die gesuchte Adresse schreiben. Möglicherweise kann man das 1 zu 1 für VB umsetzen, ansonsten würde ich mir einfach noch eine Variable nehmen die das Zwichenergebnis der Pointerberechnung speichert.
Fakt ist ich weiß wie's funktioniert... Da bin ich mir so sicher wie das auf Regen immer Sonnenschein folgt.

Aber ansonsten... Modul32First und Modul32Next brauchste nicht wenn die Cheats in der Exe stehen.

Irren ist menschlich. Aber wer richtigen Mist bauen will, braucht einen Computer !!!
Traineranfragen per PM werden prinzipiell gelöscht...
![[Bild: signatur6akm7.gif]](https://abload.de/img/signatur6akm7.gif)
Traineranfragen per PM werden prinzipiell gelöscht...
![[Bild: signatur6akm7.gif]](https://abload.de/img/signatur6akm7.gif)