Advertisement
alexdubovyck

Через dd 0

May 8th, 2017
128
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
Lua 2.54 KB | None | 0 0
  1. [ENABLE]
  2.  
  3. aobscanmodule(MOUNT,Wow.exe,8B 83 C0 09 00 00) // should be unique
  4. alloc(newmem,$1000)
  5.  
  6. label(code)
  7. label(return)
  8.  
  9. label(Jump_For_Mount) //
  10. label(Visual_ID_Mount)   //
  11. registersymbol(Visual_ID_Mount) //
  12.  
  13. newmem:
  14. Visual_ID_Mount:
  15. dd 0
  16.  
  17. Jump_For_Mount:
  18.                fld dword ptr [Visual_ID_Mount]                  // Берет число которое лежит в ID_Chars
  19.                fstp dword ptr [ebx+000009C0]
  20.        //mov [ebx+000009C0],#31992 //2-х местная ракета
  21.        //mov [ebx+000009C0],#31156 //Обагренный ледяной покоритель (цлк)
  22.        //mov [ebx+000009C0],#31958 //небесный скакун (донат)
  23.         //mov [ebx+000009C0],#31958
  24.         //29379 курица 21973 тигр
  25. code:
  26.   mov eax,[ebx+000009C0]
  27.   jmp return
  28.  
  29. MOUNT:
  30.   jmp Jump_For_Mount
  31.   nop
  32. return:
  33. registersymbol(MOUNT)
  34.  
  35. [DISABLE]
  36. MOUNT:
  37.   db 8B 83 C0 09 00 00
  38.  
  39. unregistersymbol(MOUNT)
  40. dealloc(newmem)
  41.  
  42. {
  43. // ORIGINAL CODE - INJECTION POINT: "Wow.exe"+33D5F2
  44.  
  45. "Wow.exe"+33D5D0: 55                             -  push ebp
  46. "Wow.exe"+33D5D1: 8B EC                          -  mov ebp,esp
  47. "Wow.exe"+33D5D3: 83 EC 54                       -  sub esp,54
  48. "Wow.exe"+33D5D6: 53                             -  push ebx
  49. "Wow.exe"+33D5D7: 8B D9                          -  mov ebx,ecx
  50. "Wow.exe"+33D5D9: 83 BB 8C 09 00 00 00           -  cmp dword ptr [ebx+0000098C],00
  51. "Wow.exe"+33D5E0: 56                             -  push esi
  52. "Wow.exe"+33D5E1: 57                             -  push edi
  53. "Wow.exe"+33D5E2: C7 83 7C 0F 00 00 00 00 00 00  -  mov [ebx+00000F7C],00000000
  54. "Wow.exe"+33D5EC: 0F 85 DC 02 00 00              -  jne Wow.exe+33D8CE
  55. // ---------- INJECTING HERE ----------
  56. "Wow.exe"+33D5F2: 8B 83 C0 09 00 00              -  mov eax,[ebx+000009C0]
  57. // ---------- DONE INJECTING  ----------
  58. "Wow.exe"+33D5F8: 8B 0D C8 34 AD 00              -  mov ecx,[Wow.exe+6D34C8]
  59. "Wow.exe"+33D5FE: 3B C1                          -  cmp eax,ecx
  60. "Wow.exe"+33D600: 0F 8C 28 03 00 00              -  jl Wow.exe+33D92E
  61. "Wow.exe"+33D606: 3B 05 C4 34 AD 00              -  cmp eax,[Wow.exe+6D34C4]
  62. "Wow.exe"+33D60C: 0F 8F 1C 03 00 00              -  jg Wow.exe+33D92E
  63. "Wow.exe"+33D612: 2B C1                          -  sub eax,ecx
  64. "Wow.exe"+33D614: 8B 0D D8 34 AD 00              -  mov ecx,[Wow.exe+6D34D8]
  65. "Wow.exe"+33D61A: 8B 04 81                       -  mov eax,[ecx+eax*4]
  66. "Wow.exe"+33D61D: 85 C0                          -  test eax,eax
  67. "Wow.exe"+33D61F: 89 45 FC                       -  mov [ebp-04],eax
  68. }
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement