Skocz do zawartości

Piecia601

  • Postów

    56
  • Dołączył

  • Dostępny

  • Donacje

    0.00 PLN 
  • Diamenty

    0 [ Podaruj ]

Reputacja

Unranked

Ostatnie wizyty

648 wyświetleń profilu

 Osiągnięcia Piecia601

  1. Cześć, szukam rozwiązania na nękający mnie ostatnio problem, mianowicie chodzi o to że gdy ustalę już base addr i bazowe pointery do playera, offset do zmiany pieniędzy i XP, trudno mi znaleźć offsety do np. stanu pojazdu gracza czy innych związanych z graczem informacji nie zapisanych w prostej formie. Przeszukałem trochę internet i dalej te rozwiązania na które trafiam nie załatwiają mojego problemu, jestem na etapie pisanie trainera do Euro Truck Simulator 2 i nie mogę zlokalizować nigdzie wartości na stan uszkodzenia pojazdu jak i naczepy. Próbowałem szukać również w Memory View zgodnie z paroma poradnikami jednakże dalej wartości i offsety które znajduję nie odpowiadają temu czego szukam i po prostu nie działają. Mógłby ktoś nakierować mnie jak szukać takich danych by jak najprecyzyniej (nie koniecznie najprościej czy najszybciej) znaleźć takie dane powiązane już z addr i pointerem który posiadam? Dla przykładu dla najnowszej wersji ETS2 do dodania XP wskazuję taką wartość w kodzie "m.WriteMemory("eurotrucks2.exe+01D069F8,196C", "int", xpBox.Text);" i ta wartość oczywiście w pełni działa, nie mam z nią problemu, pointer i offset jest właściwy, ten sam pointer jest wykorzystywany do określenia ilości pieniędzy(tylko z innym offsetem), ale nie mogę odnaleźć właściwego offsetu dla uszkodzeń pojazdu. EDIT: Udało mi się ustalić adresy wartości HP pojazdu, znalazłem sobie na to metodę jednakże wartość HP pojazdu składa się z 5 zmiennych (opon,kabiny,zawieszenia i dwóch dodatkowych rzeczy), z tego zapewne jest wyciągane jakieś średnie uszkodzenie i jest to HP pojazdu. Mam jednak problem ze znalezieniem adresu który jak będę edytować to zmieni się wartość tego, adresy które znalazłem jedynie wyświetlają daną wartość, zmiana jej nie przynosi żadnego rezultatu i dodatkowo wygląda na to że jest zapisana w IEE 754 Jeśli ktoś wie, lub ma pomysł jak to zrobić bardzo proszę o pomoc i nakierowanie mnie na właściwy tor. Jakby ktoś mógł mi to wytłumaczyć prywatnie to jestem w stanie zapłacić za czas mi poświęcony.
  2. Siemka Przychodzę do Was z pytaniami tutaj, gdyż inne fora stricte pod exploity stały się kolejnymi elektrodami Moje pytania kręcą się wokół tokenów na discordzie, gdyż trudno jest coś dalej grzebać jak nie do końca rozumiem jak one działają (a gdy już myślałem że wiem, nagle okazało się inaczej XD) 1a. Jaki jest ich czas "życia", lub co ile się zmieniają/resetują 1b. Czy token powinien zaczynać się od losowych znaków, czy od "mfa"(Multi-factor authentication) 1c. Czy jest jakaś realna różnica w tokenie normalnym(bez mfa), a tym opartym na MFA - chodzi mi stricte o np czas życia, lub inne parametry które mogą wpłynąć na exploitowanie systemu logowania discord 1d. Dlaczego token na żywca wyrwany ze strony discorda (z zalogowanego konta) nie działa podczas exploitu jsem/podmianka w kodzie strony - a taki wydarty skryptem .py działa (o ile dobrze przeprowadziłem test, to python dał mi token w "normalnej" postaci, a wyrwany na żywca w formie tokena MFA I 3 pytania dot. podpinania "gratisowej" zawartości do zdjęć w formacie PNG(png injection attack - metoda stara jak świat ale może coś da się jeszcze wykrzesać): 2a. Czy podpięcie skryptu opartego o iframe do metadanych pliku PNG może spowodować wykonanie danego skryptu(na osobie klikającej) np na discordzie po kliknięciu w zdjęcie 2b. Czy dodanie do pliku PNG kodu w zapisie hexagonalnym ma szanse bytu teraz i są jakieś realne szanse, iż to zadziała (z tego co mi wiadomo było to patchowane w okolicach 2010/2011 roku, ale nie jestem właśnie pewien) 2c. Czy jest jakiś inny sposób do podpięcia kodu pod PNG / GIF / MP4, tak by kod został odpalony po kliknięciu w obraz/film Ostatnie pytanie, na które jakimś cudem znalazłem bardzo sprzeczne odpowiedzi (lub informacje że zostało to spatchowane): - Czy jest opcja by skrypt na stronie internetowej odpalił batcha na systemie odwiedzającego(po wejściu, lub po klinięciu jakiegoś przycisku na stronie) i wykonał szereg komend zdefiniowanych w skrypcie, lub po prostu odpalił nową zakładkę i w niej wykonał akcje określone w skrypcie na poprzedniej stronie
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Umieściliśmy na Twoim urządzeniu pliki cookie, aby pomóc Ci usprawnić przeglądanie strony. Możesz dostosować ustawienia plików cookie, w przeciwnym wypadku zakładamy, że wyrażasz na to zgodę. Regulamin. Polityka prywatności