Как узнать заточку, на системном уровне с клиента
Ребят, кто знает как узнать уровень заточки определёной вещи системно, чтоб можно было это значение вытянуть с какого-то файла.... Помогите если знаете!
|
Re: Как узнать заточку, на системном уровне с клиента
Какой заточки, какой вещи, как системно? Ты с какой планеты?
|
Re: Как узнать заточку, на системном уровне с клиента
В смысле к примеру бегая по серверу, и видя чела с заточенной пушкой узнать точно на сколько она заточена? Патч на цвета заточки в таком случае в помощь.
|
Re: Как узнать заточку, на системном уровне с клиента
Если включить логику, то (раз мы находимся на форуме Администраторов игровых серверов) вот несколько вариантов (если, конечно, это то, о чем я думаю исходя из поста выше):
1. alt+G 2. Непосредственно в БД игрового сервера. 3. Обвязка с сайта (или нечто подобное). Хотя... этот пункт - дочерний из второго, по сути. |
Re: Как узнать заточку, на системном уровне с клиента
Анализироавть пакет CharInfo на клиенте (напишите свою dll-перехватчик). Заточка передается в нем
|
Re: Как узнать заточку, на системном уровне с клиента
Цитата:
|
Re: Как узнать заточку, на системном уровне с клиента
Можно и подробнее.
Приведенные ниже рекомендации подразумевают, что вы знаете ассеблер и методики работ с памятью процесса в Windows. Если таковых знаний нет, то прежде чем читать приведенный ниже текст, советую их приобрести. Все имена и адреса будут даны для клиента хроник Interlude, для других - по аналогии. И так, как известно, для обработки каждого пакета вызывается соответствующий метод. Таким образом, при получении пакета CharInfo, будет вызван метод UGameEngie::OnCharInfo. Это экспортируемая функция, таким образом, его адрес можно получить через GetProcAddress. Этот метод определен в engine.dll и его отмэнгленное имя будет ?OnCharInfo@UGameEngine@@UAEHPAUUser@@VFVector@@HA AVL2ParamStack@@@Z Теперь посмотрим код его вызова Код:
jmp +00181c78h адрес метода 03f3db3h, соответственно тело находится по адресу 0575A2Bh Первая часть выполнена. Теперь мы пишем свой перехватчик, по адресу метода вместо jmp +00181c78h записываем jmp адрес_нашего_перехватчика, не забываем, что ваш перехватчик должен быть оформлен как cdecl функция. После обработки вами данных, вам надо вызвать "родной" метод перейдя (т.е. выполнив jmp) по сохраненному адресу "тела". Теперь вторая часть. Как нам получить доступ к данным. А тут еще проще. Параметры можно восстановить по мэнгл имени. Или, просто поставьте точку останова на этом методе и посмотрите стек, помятуя о том, что OnCharInfo это thiscall вызов. На самом деле, вас будет интересовать только один параметр это L2ParamStack * который будет передан по адресу ESP+010h Дальше вам предстоит заниматься отладкой, т.к. данный метод я не ковырял. |
Re: Как узнать заточку, на системном уровне с клиента
Цитата:
|
Re: Как узнать заточку, на системном уровне с клиента
Цитата:
К сожалению, ни LameGuard, ни CatsGuard, ни CCPGuard, ни Frost вашу прогу не оценят, и выдадут ей кик за незаконные действия. Отсюда первый вопрос - а стоит ли это делать? Второй вопрос (если ответ на первый "стоит"): зачем что-то изобретать, когда можно написать скрипт для phx Ну и третий пункт. Если вы собрались что-то писать для клиента, то будте любезны, изучите предметную область. |
Re: Как узнать заточку, на системном уровне с клиента
Цитата:
|
Текущее время: 16:14. Часовой пояс GMT +3. |
Powered by vBulletin® Version 3.8.6
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. Перевод: zCarot