Advertisement
alexdubovyck

[script] aob для коня

May 8th, 2017
127
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
Lua 2.24 KB | None | 0 0
  1. [ENABLE]
  2.  
  3. aobscanmodule(MOUNT,Wow.exe,8B 83 C0 09 00 00) // should be unique
  4. alloc(newmem,$1000)
  5.  
  6. label(code)
  7. label(return)
  8.  
  9. newmem:
  10.        //mov [ebx+000009C0],#31992 //2-х местная ракета
  11.        //mov [ebx+000009C0],#31156 //Обагренный ледяной покоритель (цлк)
  12.        //mov [ebx+000009C0],#31958 //небесный скакун (донат)
  13.         mov [ebx+000009C0],#18724
  14.         //29379 курица 21973 тигр
  15. code:
  16.   mov eax,[ebx+000009C0]
  17.   jmp return
  18.  
  19. MOUNT:
  20.   jmp newmem
  21.   nop
  22. return:
  23. registersymbol(MOUNT)
  24.  
  25. [DISABLE]
  26. MOUNT:
  27.   db 8B 83 C0 09 00 00
  28.  
  29. unregistersymbol(MOUNT)
  30. dealloc(newmem)
  31.  
  32. {
  33. // ORIGINAL CODE - INJECTION POINT: "Wow.exe"+33D5F2
  34.  
  35. "Wow.exe"+33D5D0: 55                             -  push ebp
  36. "Wow.exe"+33D5D1: 8B EC                          -  mov ebp,esp
  37. "Wow.exe"+33D5D3: 83 EC 54                       -  sub esp,54
  38. "Wow.exe"+33D5D6: 53                             -  push ebx
  39. "Wow.exe"+33D5D7: 8B D9                          -  mov ebx,ecx
  40. "Wow.exe"+33D5D9: 83 BB 8C 09 00 00 00           -  cmp dword ptr [ebx+0000098C],00
  41. "Wow.exe"+33D5E0: 56                             -  push esi
  42. "Wow.exe"+33D5E1: 57                             -  push edi
  43. "Wow.exe"+33D5E2: C7 83 7C 0F 00 00 00 00 00 00  -  mov [ebx+00000F7C],00000000
  44. "Wow.exe"+33D5EC: 0F 85 DC 02 00 00              -  jne Wow.exe+33D8CE
  45. // ---------- INJECTING HERE ----------
  46. "Wow.exe"+33D5F2: 8B 83 C0 09 00 00              -  mov eax,[ebx+000009C0]
  47. // ---------- DONE INJECTING  ----------
  48. "Wow.exe"+33D5F8: 8B 0D C8 34 AD 00              -  mov ecx,[Wow.exe+6D34C8]
  49. "Wow.exe"+33D5FE: 3B C1                          -  cmp eax,ecx
  50. "Wow.exe"+33D600: 0F 8C 28 03 00 00              -  jl Wow.exe+33D92E
  51. "Wow.exe"+33D606: 3B 05 C4 34 AD 00              -  cmp eax,[Wow.exe+6D34C4]
  52. "Wow.exe"+33D60C: 0F 8F 1C 03 00 00              -  jg Wow.exe+33D92E
  53. "Wow.exe"+33D612: 2B C1                          -  sub eax,ecx
  54. "Wow.exe"+33D614: 8B 0D D8 34 AD 00              -  mov ecx,[Wow.exe+6D34D8]
  55. "Wow.exe"+33D61A: 8B 04 81                       -  mov eax,[ecx+eax*4]
  56. "Wow.exe"+33D61D: 85 C0                          -  test eax,eax
  57. "Wow.exe"+33D61F: 89 45 FC                       -  mov [ebp-04],eax
  58. }
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement