Statut
N'est pas ouverte pour d'autres réponses.

iMCSx

Reverse Engineer
Ancien staff
Inscription
26 Février 2011
Messages
1 077
Réactions
2 257
Points
13 894
Coucou @iMCSx .

L'UAV n'est pas très dure a trouver et c'est très certainement possible qu'il trouve sans decompiler quoi que ce sois.

Mais puisque tu n'y crois pas et que tu demande que on s'explique par A+B etc.... voila.

Tout d'abord tu scan en 4Bytes ( 1 - 0 )
Le 1 quand l'uav est activer, le 0 quand l'uav est desactiver.

A force de répétitions tu va tomber dans les 50 values.
de la y te suffit a chercher la quelle active le swapping du UAV.

Pour la derniers version , aléatoirement : 0xE2DCB0728

Sur ce, peace.
Ps : on est pas sur PS3 ici & le gars qui a fait le tool du UAV a lui aussi utiliser cette méthode. ( Je lui est demander personnellement. )

iiCP1z2.png

Premièrement je t'ai rien demandé je vois pas pourquoi tu te mêle de la conversation.
Secondement, cette méthode n'est pas l'explication de A+B de pourquoi l'offset est ici dans cette zone de mémoire et quelle fonctions l'utilisent.
Troisièmement je vois pas le rapport avec "On est pas sur PS3 ici" ça insinue quoi ?

Admettons que le gars il l'a trouvé comme ça, mais celui a qui je parlais l'a bien pris du tool, il avais aucun argument valable.
 
Statut
N'est pas ouverte pour d'autres réponses.
Haut