Thread Rating:
  • 0 Vote(s) - 0 Average
  • 1
  • 2
  • 3
  • 4
  • 5
Sposób na naprawienie i przebudowanie generatora PUBG SDK
#1
Cześć, chłopaki, są pewne offsety, które mnie dręczą i chcę je zdobyć ze ścieżki SDK, więc poszedłem do SDKGeneratora. Po Googling, GitHub search i Youtube, znalazłem źródło SDKGenerator (https://github.com/polivilas/UnrealEngineSDKGenerator) nie może już działać, ponieważ zmieniły się przesunięcia podstawowego UObject użytkownika i wskaźniki zostały zaszyfrowane. Po wielu godzinach nauki odkryłem, że coś w IDA jest interesujące, a to sprawia, że możliwe jest odbudowanie SDKGeneratora, ale jest to ciężka praca, nie mogę tego zrobić sam. Jeśli więc interesujesz się tą pracą, wyślij mi wiadomość, skontaktuję się z Tobą.   Jestem Chińczykiem, jeśli potrafisz mówić lub czytać po chińsku, to będzie cudownie.   Jest kilka jaj.     Kod:   // UObject został zmieniony, a członkowie wskaźnika zaszyfrowani. class UObject {public: FPointer VTableObject; // 0x00 UClass * Class; // 0x08 int32_t ObjectFlags; // 0x10 int32_t InternalIndex; // 0x14 UObject * Zewnętrzny; // 0x18 FName Name; // 0x20}; int32_t DecryptFNameComparisonIndex (int32_t a1) {auto v3 = __ROR4__ (a1 ^ 0x6F979A54, 6); auto v9 = v3 ^ (v3 << 16) ^ 0xE8FC8A18; return v9; } Int32_t DecryptFNameNumber (int32_t a1) {auto v4 = __ROR4__ (a1 ^ 0x58609B95, 14); auto v10 = v4 ^ (v4 << 16) ^ 0xFCE8DB61; return v10; } Int64_t DecryptUClass (int64_t a1) {auto v2 = __ROL8__ (a1 ^ 0x90B3FCBD2D7207FAui64, 22); auto ret = v2 ^ (v2 << 32) ^ 0x5760AD6672BC6A39i64; return ret; } Int64_t DecryptUObject (int64_t a1) {auto v41 = __ROR8__ (a1 ^ 0xDA885C82E36127E6ui64, 4); auto ret = v41 ^ (v41 << 32) ^ 0xFCB720670315587Cui64; return ret; }   Dlaczego nie udostępniam metody wyszukiwania odszyfrowania w UC?   Przepraszam, nie mam wyboru, jutro nie zadziała, jeśli otworzę go dzisiaj. Daj mi wiadomość i dołącz do mnie, możemy udostępnić SDK, jeśli wykonaliśmy zadanie.   BTW, ostatni opublikowany przeze mnie wątek, nowa metoda zdobywania UWorld & amp; GNames & AActors bez jakichkolwiek Offices i Decryptions !! , Wciąż używam tej metody do tworzenia zewnętrznych hacków, działa ona zawsze. Po prostu zmień zdanie i pomyśl o tym.   Jest sposób na znalezienie GObjects.     Kod:   auto r = MyGameMemHelper :: Inst () -> AOBScan ("003 00 00 00 00 00" 00 00 00 00 00 00 00 00 00 42 42 00 00 00 00 "," + WC ", 0x10000);   ============================= Zaktualizowane 2018-07-30 =============== ============================== Wszystkie kody pasują do v4.4.4.2   Ukończyłem UProperty, dzięki czemu mogę teraz zrzucić wszystkie przesunięcia elementów Tsl. Zobacz https://raw.githubusercontent.com/br...bjectsDump.txt   Na przykład U chcesz znaleźć NumKills.     Kod:   [017278] Silnik EncryptedObjectProperty. Pionek. PlayerState 0x0410 (0x0008) 0x29b11186500 VT: 0x7ff6a77613e0 ... [038506] StructProperty TslGame. TslPlayerState. PlayerStatistics 0x0688 (0x0004) 0x29b117452e0 VT: 0x7ff6a7e21218 ... [010610] IntProperty TslGame. TslPlayerStatistics. NumKills 0x0000 (0x0004) 0x29b10f74660 VT: 0x7ff6a75b2778   Przesunięcie do AActor + 0x410 jest zaszyfrowanym wskaźnikiem klasy PlayerState -> offset 0x688 do TslPlayerState jest NumKills.   BTW, kto ma odszyfrować ponumerowanie klasy PlayerState?
Reply
#2
Dlaczego nie znaleźć nazw zaszyfrowanych zmiennych i użyć powyższej klasy do ich odszyfrowania? Nie jestem ekspertem, ale wygląda to całkiem prosto.
Reply
#3
Cześć, chcę się z tobą uczyć, ok?
Reply




Users browsing this thread: 1 Guest(s)