CheatEngine, Firefox, read/write memory

Discussion in 'Болталка' started by ol1ver, 25 Sep 2018.

  1. ol1ver

    ol1ver Active Member

    Joined:
    22 Jul 2011
    Messages:
    229
    Likes Received:
    152
    Reputations:
    0
    Гайс, прошу сразу не смеяться т.к в этой кухне полный ноль.

    Задача, инжектирование js кода в страницу.
    Хочу попробовать через Веб-разработка >> Простой редактор JS заинжектить код и отследить адрес, далее прочить/модифицировать.

    [​IMG]


    Как определить нужный процесс? Может процесс (редактор JavaScript) иметь другое название? Если процесс родительский он имеет название родительского? (лол).


    [​IMG]

    Что показывает RanorexSpyPro в окне Hande ? Адрес где хранится значение?

    Cамое банальное сделал поиск по 03423423423423434324231111 в памяти - балайка.


    Firefox может вставлять палки в колеса и значения адресов всегда динамические?

    Кто шарит подскажите пожалуйста :)
    На крайняк- кто может за бабки проконсультировать?
     
  2. sn0w

    sn0w Статус пользователя:

    Joined:
    26 Jul 2005
    Messages:
    1,021
    Likes Received:
    1,200
    Reputations:
    327
    с читэнжиной туда лезть бесполезно. заинжектить чтото в страницу в самом простецком варианте можно на этапе её получения по сети, перхватив NSS!PR_Read. а вообще наверное и из файла, там и сокеты и файлы вроде ходят по ней. ито если это не хттпс. всё остальное довольно трудоёмко и дорого.

    вот сам лис:
    https://developer.mozilla.org/en-US...uide/Build_Instructions/Windows_Prerequisites

    скачай, сбилди, поиграйся (я кстати об этом не знал, когда антиинжект его повстречал, такой я вот нуб)). но сразу говорю - курить манулов придётся немало.
    а с инжектом скриптов я пока не заморачивался, много всего и так лопатить надо. поэтому ниибу. другая задача была - в дом хтмл инпутах текстовых менять подстроку в тексте на заданную.
     
    ol1ver likes this.
  3. ol1ver

    ol1ver Active Member

    Joined:
    22 Jul 2011
    Messages:
    229
    Likes Received:
    152
    Reputations:
    0
    дак <head> <body> + onLoad присобачить - можно как угодно играться с DOM
    правда про content-security-policy не стоит забывать.