мизулина запрет свобода все плохо политика Оруэлл 

Замечательное изречение про свободу, от одной из главнопоехавших.
Говорят, что депутаты только всё запрещают, но это совершенно ложное представление. Запрет - это как раз есть то, где человек свободен, потому что он говорит: это нельзя, а всё остальное - как хочешь. Что такое право? Это и есть самая большая несвобода. Я вам могу сказать, что чем больше прав у
Развернуть

Отличный комментарий!

Незнание - сила, а война - мир?
Logiq Logiq22.04.201913:38ссылка
+45.7

coub феминизм баффи сериалы 

А сейчас за такое авторов сериала бы повесили на рее, разорвали на части и скормили собакам.

Развернуть

Отличный комментарий!

InDarkness InDarkness16.04.201923:56ссылка
+49.2

Sekiro взлом Игры 

Там Секиру уже ломанули, в основном из-за того, что в некоторых регионах игра уже доступна и она не юзает денуво.
https://www.skidrowcodex.net/sekiro-shadows-die-twice-codex/
Sekiro,sekiro shadows die twice, shadows die twice, Sekiro Shadows Die Twice,взлом,Игры
Развернуть

Визуальные новеллы фэндомы Cheat engine hook hcode 

Делаем собственный hcode к новелле.

Собственно почему бы и нет. В русскоязычном сегменте гайдов никаких нет, в англоязычном все довольно-таки старенькие. Поэтому запилю свой гайд как делать хук код к новелле которую вы собирались почитать, а текст нихуя не вытаскивается.

Во первых нам нужен инструментарий.

1. Cheat Engine как дебагер, удобный, мало весит, имеет вполне себе юзерфрендли интерфейс. Скачать можно всегда с офф сайта https://www.cheatengine.org/

2. Textractor — собственно достойная замена ITH и ITHVNR, хотя если точнее продолжение. Скачать можно на странице релизов с гитхаба https://github.com/Artikash/Textractor/releases

3. Наша подопытная новелла. Я взял тупа первую новеллу к которой просили хук на хонге. Скачать эту новеллу можно отсюда https://sukebei.nyaa.si/view/2640189

A
pluet
Junior Member
Join Date: May 2006 Posts: 28
01-24-2019, 12:32 PM Requesting H-Code'sfor:
№£&} >H * A,£ J'Afk-b « A,~3 L â	[H-Game]
http://www.getchu.com/soft.phtml?id=1029425
O
Last edited by pluet; 01 -24-2019, 12:43 PM.
#8232,Визуальные новеллы,фэндомы,Cheat engine,hook,hcode


Собственно поехали.

Я скачал данную новеллу и открыл текстрактор. Жмакаем аттач то гейм и выбираем процесс с нашей игрой. Автоматом подхватились нужные треды с обрывками текста.

TP- Textractor
□
X
¡brc
r Mi
ite:
ost:
[Sffi]
ш?	▼
101Ç,Визуальные новеллы,фэндомы,Cheat engine,hook,hcode


В данном случае это GetGlyphOutlineA, как видно текст дают нам не полностью а только его часть. Данный косяк мы и будем исправлять.

Прежде всего следует поискать существует ли в памяти нужная строка в неизменном виде.

Жмакаем кнопку add hook и в открывшимся окне вводим S[впечатываем сюда нужную строку]

T- Add hook
X
Search for text
S[codepage#]text
OR
Enter read code
R{S | Q | V>[codepage#][*deref_offset]@addr OR
Enter hook code
H{A | B | W | S | Q | V}[N][codepage~ ]data_offset[*deref_offsetl][: split_offset[*deref_offset2]]@addr[: module[ :func]] All numbers except codepage in


Жмем ок и чуточку ждем. В консоли должны появится записи, что добавились новые юзерхуки, проверяем их.

Жмакаем на окно нашей новеллы и прогоняем несколько строк, смотрим добавились ли они в окно с нашим юзерхуком. В данном случае вторая строка добавилась, но на третьей споткнулась, похоже, что меняется адрес куда записывается новая строка и этот вариант нам не подходит.

TP- Textractor
□
X,Визуальные новеллы,фэндомы,Cheat engine,hook,hcode


Переходим к самому интересному и веселому открываем cheat engine.

Подрубаемся деббагером к нашей новелле. Выбираем процесс и жмакаем Attach debugger to process.

^ Process List	X
File
Applications Processes Windows
00003590-Microsoft Store	л
00003590-Входящие — Yandex ?- Почта 0000239С-Параметры 00002288-Почта ф 00002D90-qBittorrent v4.1.5 ^ 00002214-[M-KV2501] Wakfu 1x02 [BDRip] [108 gj 00002594-XP-PenWin(20190304J.zip (пробная » ООООЗВАС-Кино и ТВ


После того как подключились к процессу необходимо перейти на нужный адресс в окне memory view. 

В красной рамке собственно располагается окно с ассемблерными инструкциями. Жмем по нему правой кнопкой мышки и нажимаем Go to address.

Cheat Engine 6.8.3 File Edit Table D3D Help
000042D8- ??????????????- ???????'
Found: 0

:46F2
i.
îme to ight-hu
a. m
it I feel
Address
Value
Previous
Memory View
Advanced Options
0
H Memory Viewer			
e Search View Debug	Tools Kernel tools		
???|			
Idress	B^s		
E9 78FEFFFF CC

Нужный нам адресс можно получить в окне textractora треда который не полностью захватывает текст.

Красным подчеркиванием выделил где находится данный адрес. Вводим его в окошко Goto Adress, первые две цифры не трогаем, мы должны поменять только последние 6.

8:42D8:755EE24
GetGlyphOutlineA (HA8@E240:GDI32.dll),Визуальные новеллы,фэндомы,Cheat engine,hook,hcode

Goto Address Fill in the address you want to go to	X
1 0046F298I	
	
OK 1 Cancel	
! : 755ЕЕ240 :¿6F298:0 : GetGlyphOutlineA (HA8@E2,Визуальные новеллы,фэндомы,Cheat engine,hook,hcode

Собственно в окне memory view должна выделится нужная позиция.

Конкретно здесь выделение должно быть в инструкции адрес который я подчеркнул красным. Кстати в окне memory view адрес пишется с учетом оффсета от реального адреса, а не того который выделили в памяти. Поэтому реальный адрес инструкции 6F298 относительно начала файла экзешника нашей новеллы, в то время как в памяти нашего пк адрес 0046F298. Ну это так чисто техническая инфа, я хуй знает зачем это пишу.

w
????.exe+6F28E ????.exe+6F290 ????.exe+6F291	JC. 6A 06 56 51	pusn push push push	eux 06 esi ecx
????.exe+6F292	FF 15 A8A04D00	call	dword ptr [
????.exe+6F298	8B 43 OC	mov	eax,[ebx+0C]
????.exe+6F29B	8B 10	mov	edx,[eax]
????.exe+6F29D	8B 40 04	mov	eax,[eax+04]
????.exe+6F2A0	83 C2 03	add

Далее мы должны поставить breakpoint, выделяем нужный адрес и правой кнопкой мыши установить breakpoint либо же просто жмем ф5.

Итак мы выделили нужный адрес и поставили брикпоинт, когда он ставится, до инструкция выделяется зеленым цветом.

Ткнем в диалог новеллы и она должна зависнуть, а интерфейс memory viewera слегка изменится. Давайте пройдемся по нему поподробнее.

^ Memory Viewer - Currently debugging thread 2AS4 File Search View Debug Tools Kernel tools
????.exe+6F280
Address	Bytes	Opcode	
????.exe+6F280	50	push	eax
????.exe+6F281	8B 44 24 14	mov	eax,[esp+14]
????.exe+6F285	51	push	ecx
????.exe+6F286	8B 88 FC090000	mov	ecx,[eax+000009FC]

Собственно 1 это окно просмотра адреса памяти в хекс режиме. Полезно посмотреть что скрывается в различных адресах. Нихуя не буду углубляться в что такое поинтеры и с чем их едят. Я вообще когда начинал ебашил все методом научного тыка и нихуя не знал.

2. Окно с нашим стеком, что такое стек я тоже нихуя не буду писать, во всяком случае сейчас. Окно это дюже полезное и позже объясню почему.

3. Регистры, собственно в 32битных программах есть регистры EAX, EBX, ECX, EDX, ESI, EDI, EBP и ESP подробнее про них вы можете прочитать не у меня, так-как по большему счету я тоже мало знаю об этом, короче считайте регистры что-то вроде переменных. Про флаги и сегменты регистров я тем более нихуя не знаю, так-как их не использую в принципе.

4. Окно с ассемблерными инструкциями.

Окей. С этим мы разобрались, хотя я почти на сто процентов уверен, что никто нихуя не понял. Неудивительно из меня хуевый учитель, но поехали дальше.

Собственно наше окно с регистрами горит красным и если мы пощелкаем ф9, то сможем увидеть как некоторые показатели в регистрах меняются. Мы знаем, что по адресу 6F292 вызывается инструкция GDI32.GetGlyphOutlineA собственно туда отправляются наши японские символы в количестве одной штуки. Я кстати не читал документацию но чисто на эмпирическом уровне думаю, что данное апи выводит на экран текст, хотя если бы было так, оно выводило не весь текст, хуй с ним, может люди умнее меня скажут нахуй она нужна. Опять я что-то отвлекся.

Конкретно в данном случае можно сразу запалить 2 байта 

Registers:		Flags
EAX	005354A3	OF 0
EBX	045E2223	DF 0
ECX	AC011A62	SF 0
EDX	0277D050	ZF 0
		
EDI	000001E0	PF 0
E3F ESP EIP	00000000 0015F110 0046F252	CF 0
Segment Registers
CS 0023 SS 002B DS 002B ES 002B FS 0053 GS 002B,Визуальные новеллы,фэндомы,Cheat engine,hook,hcode

В регистре ESI 82B1 я уже столько раз делал хук коды, что точно знаю, что все японские символы в SJIS кодировке состоят из двух байтов и первый байт у них начинается с 80. Есть очень полезный сайт который позволит хекс коды перевести в читабельный текст http://freaka.freehostia.com/charset.php

Благодаря этому сайту мы понимаем, что 82В1 = こ. Да так и есть, каждый раз при вызове ф9 мы продолжаем выполнение программы и каждый раз когда срабатывает брикпойнт регистр ESI меняется показывая нам новую букву. Хорошо с этим мы разобрались. Но как же выловить весь текст полностью? Ну в данном случае придется окунуться в наш стек, что бы найти истину.

Memory Viewer - Currently debugging thread 3A78 File Search View Debug Tools Kernel tools
□
X
????.exe+6F28C
Address	Bytes	Opcode		Comment	A
????.exe+6F28C	57	push	edi		
????.exe+6F28D	52	push	edx		
????.exe+6F28E	6A 06	push	06	6	
????.exe+6F290	56	push	esi		
????.exe+6F291	51	push	ecx

В окошке со стеком, жмем правой кнопкой мышки и выбираем Not system modules only. Теперь мы увидим в окне адреса модулей. Наша задача выйти из этой подпрограммы в которой вызывается функция GDI32. Тут наверное стоит сделать лирическое отступление. Я сам нихуя не понимаю до конца как это работает, буду говорить с той позиции какой вижу это я. 

Всякие инструкции Всякие инструкции Всякие инструкции Всякие инструкции Всякие инструкции call - вызов подпрограммы
Всякие инструкции Всякие инструкции Всякие инструкции Всякие инструкции
начало функции
Всякие инструкции Всякие инструкции Всякие инструкции Всякие инструкции Всяки^инструкци^^^^^

Зеленой рамочкой обведен наш брикпоинт, наша задача выйти из данной функции в место откуда её собирались вызывать жирная черная стрелочка. В начале каждой новой функции на вершину стека кладется адрес возврата выполнения программы. По мере заполнения стека он будет опускаться все дальше вниз в окне стеков. Поэтому мы ищем в окне стека именно этот адрес возврата. На рисунке выше он 00473CF0. На нашей схеме я его обвел красной рамочкой.

Итак в окне стеков первые три модуля отправляют нас в область защищенной памяти, это не ассемблерные инструкции поэтому они нам не интересны. 4 же возвращает адрес куда должно передаться управление программой после завершения этой функции то есть до оператора ret что в простонородье означает return ака возвращение.

Нам нужно поставить брикпоинт прямо перед выполнением функции в которой происходит вызов в GDI32.

Memory Viewer - Currently debugging thread 2A84 File Search View Debug Tools Kernel tools
□
X
????.exe+72CE9
Address	Bytes	Opcode		Comment
>>????.exe+72CE9	8B CE	mov		
????.exe+72CEB	E8 E0C4FFFF	call	????.exe+6F1D0	
????.exe+72CF0	8B 13	mov	edx,[ebx]	
????.exe+72CF2	8B44 24 1C	mov

В нашем случае это адрес 72CE9 чуть ниже мы можем увидеть функцию call и еще на один ниже наш адрес возврата из той функции 72CF0. Поставим брикпойнт и немного погоняем ф9, смотрим есть ли где-нибудь наш текст. Ах да, поставим full stack в окне стека. Если мы дважды щелкнем кнопкой мыши на первую позицию в стеке после того как нажмем ф9, то в окне хекс отображения сможем увидить два байта нашей буквы в sjis кодировке. Значит мы сделали все правильно и буква появляется еще выше по выполнению данной функции, если бы мы нигде не смогли отыскать нашу букву, то алгоритм работы слегка изменился и нам пришлось искать место где она появляется в функции где вызывается GDI32, но этого не произошло и продолжаем искать дальше.

В данный момент у нас должно быть активно два брикпоинта при нажатии Ctrl+b мы увидим их адреса, либо же можно нажать мышкой сверху view -> breakpointlist. Наша задача понять они выполняются каждый одинаково, то есть сначала первый потом второй и если да, то это место для хука не подходит, так-как мы знаем что у нас проебаны буквы.

Breakpoint list	—	□ X
Address	Size	Trigger	Type	On Hit
0046F292	1	On Execute	Hardware Breakpoint (0)	Break
00472CE9	1	On Execute	Hardware Breakpoint (1)	Break,Визуальные новеллы,фэндомы,Cheat engine,hook,hcode

Жмакаем ф9 и видим, что они выполняются последовательно, значит ищем дальше. Мне чуйка сразу подсказала, что текст формируется именно в этой функции и я решил пройтись по ней с самого начала. Брекпоинт по адресу 0046F292 можно нахрен удалять. Что бы попасть в начало функции жмакаем правой кнопкой мыши на окне с инструкциями выбираем select current function, наш отшвырнет на адрес 72A2D, поставим здесь брикпойнт и пощелкаем ф9.

^ Memory Viewer - Currently debugging thread 2A84
□ X
File Search View Debug Tools Kernel tools
????.exe+72A2D
Registers:	Flags
Address	Bytes	Opcode		Comment
>>????.exe+72A2D	55	push		
????.exe+72A2E	56	push	esi	
????.exe+72A2F	57	push	edi	
????.exe+72A30	A1 E0B252O0	mov

Заодно не забываем проверять наш стек и регистры на наличие чего нибудь напоминающие буквы в хекс виде. Из проделанной работы мы узнаем, что начало функции вызывается куда чаще чем адрес 72CE9, а значит вот оно, больше никуда лезть не нужно, нам осталось отыскать место где появятся наши заветные два байта. Жмем ф8 и потихонечку спускаемся вниз все это время следя за регистрами и стеком.

Memory Viewer ■ File Search View
Currently debugging thread 2A84 Debug Tools Kernel tools
□
X
????.exe+72A5A
Address	Bytes	Opcode		Comment
????.exe+72A5A	8B 96 C8010000	mov	edx,[esi+000001C8]	
????.exe+72A60	8B BC 24 90000000	mov	edi,[esp+00000090]	
????.exe+72A67	89 8E DC040000	mov

Ага, вот тут после выполнение команды в адресе 72A88 в регистре EAX появилось кое-что интересное. А именно появляется первый байт нашей буквы, мы ведь помним, что первый байт всех японских символов начинаются с 80. Отлично идем дальше.

Memory Viewer ■ File Search View
Currently debugging thread 2A84 Debug Tools Kernel tools
□
X
????.exe+72A6D				
Address	Bytes	Opcode		Comment A
????.exe+72A6D	OFBE 8E 550DOOOO	movsx	ecx,byte ptr [esi+OOOOOD55]	
????.exe+72A74	89 44 24 38	mov	[esp+38],eax	
????.exe+72A78	89 96 E0040000	mov

А вот наклюнулся и второй байт в регистре ECX, он появился после выполнения команды в адресе 72A92. За ним идут две операции and, где по сути избавляются от минуса, и мы применяем побайтовый сдвиг влево на 8 у регистра EAX. Вот оно, уже рядом.

Memory Viewer - Currently debugging thread 2A84 File Search View Debug Tools Kernel tools
□
X
????.exe+72A8A
Address	Bytes	Opcode		Comment
????.exe+72A8A	8D 4C 11 01	lea	ecx,[ecx+edx+01]	
????.exe+72A8E	OFBE 55 01	movsx	edx,byte ptr [ebp+01]	
????.exe+72A92	33 CA	xor	ecx,edx

Собственно вот и оно. После инструкции в адресе 72AA2 наши два байта объединились и стали единым целым. В адресе 72AA4 можно поставить брикпойнт и пожамкать ф9, что бы убедится, что все буквы появляются именно здесь. Как только мы в этом убедились. Жмем Ctrl+B и удаляем все брекпойнты, они нам больше не понадобятся. Самое время запилить наш хук.

Цепляться будем ка адресу 72AA4 который идет сразу после того как наши два байта объединяются.

Откроем textractor подрубимся к экзешнику с нашей игрой, если вы вдруг его закрыли, если не закрывали, то он должен быть уже заатачен к процессу игры. жмем добавить хук код add hook

Memory Viewer - Running
□
File Search View Debug Tools Kernel tools
????.exe+72AA4
Address	Bytes	Opcode		Comment
>>????.exe+72AA4	8D 90 617DFFFF	lea	,[ -0000829F]	
????.exe+72AAA	89 7C 24 18	mov	[esp+18],edi	
????.exe+72AAE	B9 02000000	mov	ecx,00000002	2
????.exe+72AB3	83 FA 52	cmp	edx,52

Ну и собственно вбиваем наш хук. Если у вас экзешник из иероглифов, имя желательно полностью скопировать. Как составлять хуки тут есть целая памятка. /H собственно с этого начинается любой хук код. A - берет два байта в кодировке SJIS little endian, B следует использовать когда байты повернуты наоборот. То есть в данном примере у нас 8179 - это А, а если бы было 7981, то нужно было бы в писать в хук B. Префикс N, блядь, я знаю, что это значит но по умному хуй знает как описать. Короче, суть. Если не писать N, то будет дополнительно учитываться регистер ESI вроде бы, точно не помню и если он постоянный то все будет ок, но если вдруг каждый вызов он будет меняться, то вы получите кучу всяких потоков, поэтому использовать его нужно с умом. Собственно собака, потом адрес куда мы будем хукаться, напомню этот адрес идет сразу после того как мы получили наши цельные два байта. Двоеточие и имя экзешника полностью. Жмем окей и вуаля. Хук работает, а мы великолепны.

*3
(F) ¡S$(S)

T- Textractor
42D8: m^M.exe
1D:42D8:472AA4:0:0: UserHook (HAN-4@72AA4:MI#il.exe)
X
JiP&D^fv.....o
Summer Princess-chan...
-t?t>&c
I don't want you to be my girlfriend. Saffle's from good.
mX] r?% ?/u6©9^e«J:......J
Shota: "That's no good..."
m§*	^^oD?oo°j v,Визуальные



Ну и два видосика с примерами в конце. 
 
 
Развернуть

Кошка Маня кошка живность 

Все хорошо!

Всем привет, слегка припозднился с постом, просто сам болею и вообще ни до чего сейчас. Но все пишут в личку, поэтому выкладываю.
Первое время кошка кушала исключительно с ложечки, конус на голове мешал нормально кушать. Конус уже сняли, катетер тоже. 

Кошка Маня,кошка,живность

Сейчас уже все хорошо, кошка сама кушает, пьет, в туалет ходит, больше активности, но все же не на таком уровне как раньше, хрипов заметно меньше, начала мяукать и урчать.

 у1Ъ • . Ф Л л ж » fe; ж % . . ' Л Â^sSoeS3Ç»s8S^ *« bFAfsXA Ч 4cV % V.V л '. -, ж Ж-' V * '■*/ * 8? tÄ? шжшш <Лч ^Тж:«Йч' ♦¿f' . я /- ^4' I ■ :■##»• - ->&:Г* ;> . • 8$ «Я -/Ъ. У. ff W, ./ J SS©ï£ J «и 4

Кошка Маня,кошка,живность

В общем все отлично, сорян за фотографии снимал на тапок. И еще раз спасибо всем вам за поддержку.
Развернуть

Отличный комментарий!

Миссия выполнена: котейка выжила.
Contratillation* station a job well doit«!
Эван Эван21.12.201818:41ссылка
+33.2

политика песочница политоты интернет чебурнет 

Россия готовится к отключению от всемирного интернета — в Госдуме рассмотрят соответствующий закон.

Как сообщает ТАСС, в Госдуму внесли законопроект о реализации автономной работы российского сегмента интернета в случае его отключения от западных серверов.

Закон подготовили «с учетом агрессивного характера принятой в сентябре 2018 года стратегии национальной кибербезопасности США» из-за возможных хакерских атак.

Для этого будет создана «возможность для минимизации передачи за рубеж данных, которыми обмениваются между собой российские пользователи». Кроме того, авторы законопроекта предусматривают «возможность установки на сетях связи технических средств, определяющих источник передаваемого трафика», которые смогут ограничить доступ к запрещенным сайтам «не только по сетевым адресам, но и путем запрета пропуска проходящего трафика».

Помимо этого, планируется создание национальной системы получения информации о доменных именах. Требования к системе будут определены Роскомнадзором.


Развернуть

Кошка Маня кошка болезнь живность 

Хэппи энд?

Продолжение этого http://joyreactor.cc/post/3747408
В общем поговорил с хирургом, он меня загрузил странными словами половину из которых я не запомнил. Но кое-что выцепил. У Маньки таки кишечная инфекция, плюс атония кишечника была. Причины они не могут сказать из-за того, что даже у них нет нужного оборудования для диагностики и они не могут сделать нужных анализов, для более полного сказали вести в Москву. Вроде кошка сейчас кушает по чуть-чуть, поэтому возможно, что поездка не понадобится, если же снова появится отсутствие аппетита, нужно будет продолжать делать капельницы и думать как вести кошку в Москву. Я очень надеюсь, что до этого не дойдет так-как итак было потрачено куча средств, причем не моих. Врач дал рекомендации и выписал.

 В общем большое спасибо за поддержку всем тем, кто поддержал Маньку в нужную минуту. Хотелось бы перечислить всех по никам, кто помог, но была куча людей которые никак не подписались, в итоге кого-то конкретного выделять не буду. Вы все молодцы. В общем буду мониторить состояние кошки, а там уж посмотрим. Так же посоветовали мне корм, купил пару баночек, пусть эксперты скажут как оно.

 Ну и фотки:

Егорьевск, ул.Владимирская Д.Ц, тбл.: 8 (905)735-33-84;,Кошка Маня,кошка,болезнь,живность

Узи:

ООО «ВЕТЦЕНТР-БАЛУ»
Г. Егорьевск, ул. Владимирская, д.12 8(49640)4-55-01, 8(929)671-87-17 Пн-пт:9-30 - 20-30 Сб,вс:9-30 -19-00
Протокол ультразвукового исследования органов брюшной
полости.
Iмилия владельца________ _________Вид	_____
)рода_у 1Возраст: Рп Пол /£ Кличка
Свободная


(ные \ иные образования______________ ■■■......................... -...... ■ ...........—
<ы не увеличена^вел'ич^и^	—	■ -...... —..............-.......«... |ЦМ ЩщщШЖ
рпгГный \ неров^й ^^ры^ четко выражен \ нечетко выражен;
) 1у з изменений Хз^олшеннаяТ^у	—----------^
1-1 м.|; зчогенностьбез


Чек

ЗН ККТ 0493027855 ФН 9281000100300195 PH ККТ 0001881384033460 ИНН 5011036167 ЧЕК 0010 ИТОГ =60.00 СНО ЕНВД МЕСТО РАСЧЕТОВ Вегклиника САЙТ ХНС yuu.nalog.ru
11.12.18 18:46 СИЕНА 0168 1Д 2926 *П 2199616470
Общество с ограниченной ответственность» "ВЕТЦЕНТР-БАЛУ"

Корм:

FROu LAN
VETE1 IW 1 f DI1TS J
НИИ Composite ШШ ongin.oilaidKH UUmV^Ê tfln
wfj> I|Щ|Н шЯ
Илю^^Я
Wl№wiie^
nillllM.... ',Кошка Маня,кошка,болезнь,живность

Сама кися

Кошка Маня,кошка,болезнь,живность

Из неприятного еще хрипит ужасно, а это все из-за того, что ветеринары в нашем городе не имея рентгена думали, что у неё, что-то в горле застряло и руками там её раскорячили, что бы посмотреть пока она под наркозом была. А так ходит по дому, пытается снять этот конус, мешает ей он. В целом активная, ходит везде и в целом по сравнению с тем какой её увезли ей явно лучше.


Развернуть

Кошка Маня кошка болезнь живность 

День седьмой

Продолжение этого http://joyreactor.cc/post/3746266 и этого http://joyreactor.cc/post/3743171

Итак, отличные новости. У кошки была операция, прошла она успешно. Сегодня Маня даже чуток покушала, воду ей пока не дают. Продолжат делать капельницы и подержат еще немного на стационаре.По итогам вскрыли её, посмотрели, что не так. Оказалось, что желудок весь наполнен газами и была куча желудочного сока который через зонд выкачали. Еще чуток поработали с кишечником, я так точно и не понял, что сделали, сказали только что кишечник был как тряпка и в общем тоже не работал типа анемия. Врачи уже между собой Маньку прозвали тигрицей, так-как стоит кому-либо пройти возле её клетки сразу встает на дыбы и шипеть начинает, они её клетку даже тряпочкой накрывают, что бы лишний раз она не шугалась. Меня узнала, подошла, понюхала руку а вот на незнакомых шипела. Ну в общем она поняла, что я скоро уйду и с обиженным видом отвернулась. Короче врач сегодня был дежурный, завтра позвоню своей и спрошу узнаю, что да как. Но сказали нужна будет еще консультация с хирургом. 

По поводу денег, сегодня 9к отдал за те дни, что она была на передержке, операцию, плюс 1к на бенз и 500 рублей в дорогу покушать. Счет выпишут когда собственно выпишут Маньку. Осталось 14к. Дальнейшие расходы примерно такие: 2200 за еще один анализ крови, плюс по 1.2к в день на передержке, сколько она там будет хз пока. 

Если есть желание помочь http://joyreactor.cc/post/3739249#comment17433982 тут. Но в принципе хватить должно, если не будет каких-то форс мажоров.

Еще раз спасибо за вашу поддержку, она очень пригодилась.

Фоточки :

До операции

Кошка Маня,кошка,болезнь,живность

После

• •* . . д я	'** 4ü 4>l^;Sk>VlÄi	
. Мл & * ^	• ■ - Т^** jT	Як
		X	
^ :u • ti	ML •>	' - -ЖН L • * ■/	W*«,Кошка Маня,кошка,болезнь,живность


*.*. л,Кошка Маня,кошка,болезнь,живность

Кошка Маня,кошка,болезнь,живность

Ну и для ценителей есть фотки самой операции, но я пожалуй их ссылкой на альбом в имгур выложу, а то придется добавлять тег жесть. https://imgur.com/a/eKLwSxQ

Развернуть

Кошка Маня кошка болезнь живность 

Мини репорт 6 дня.

Всем привет. Вчера ничего не писал, созвонился новости были хорошие. Сказали кошке лучше, мол заберете в субботу, мы выпишем рекомендации, у вас в городе еще дня 3 прокапайте и все тип-топ будет. Ну я вчера в общем в приподнятом настроении был. А сегодня она мне позвонила, сказала было совещание и в общем будут оперировать, что бы точно диагностировать проблему, так-как живот у кошки не уменьшается, хотя и общее состояние улучшилось - начала ходить в туалет, правда есть так и не стала. Врач сказала, что пришлет фоточки когда она поступала и вот, что сейчас, что бы разницу мы могли увидеть, еще я просил выписку по деньгам за эти дни. Вот сижу, жду, пока еще никаких новостей. Как чего новое будет, запилю полноценный пост с фотографиями. Пока так, а то многим интересно, что с кошкой.
Развернуть

Кошка Маня кошка болезнь живность 

Новости 4 дня.

Продолжение этого http://joyreactor.cc/post/3742115 

Пришли анализы, позвонила врач, правда не основной лечащий, её не было, а другой. По анализам бактериальная инфекция, какая точно пока не знают. Будут капать еще 3 дня, плюс антибиотики, в туалет пока так и не ходит, к еде не притрагивается. Завтра уже будет наш врач и можно будет более точно определиться. Но сказали кошка пока не собирается помирать, они пытались ей сделать узи, но Манька не далась — шипит, рычит и все в таком духе, пока оставили попытки, у нас, что бы сделать узи ей вкололи наркоз, там же наркоз применять боятся, так-как кошка уже старенькая, думают, что может не пережить, они еще удивились, что она в таком состоянии перенесла наркоз у нас в клинике. Ну и вообще у меня кошка с характером, ко всем не домашним проявляет агрессию, если кто в гости приходит ко мне, то она сразу начинает пытаться выгнать гостя. А вот домашнее окружение спокойно её может трогать. 

В общем и целом попробуют завести желудок без операционного вмешательства, так-как переживают, что операцию кошка может не пережить.Результаты анализов:

Q. ® ®
* • *
Kî ^,il 43% Û 12:15
236525 - только для чтения
О
P
Рч 71 1^
1^
Только для чтения. Вы не можете сохр...
Владелец
Вид
Кличка
ИНЗ:
Дата взятия образца:
Дата поступления образца: Врач:
Дата печати результата:
Кошка
МАНЯ
351181391
05.12.2018	00:00
05.12.2018	20:25


О. Ы ®
» » »
43% 0 12:22
231862 - только для чтения
1> Р Й :
Только для чтения. Вы не можете сохр...
Владелец
Вид
Кличка
ИНЗ:
Дата взятия образца:
Дата поступления образца: Врач:
Дата печати результата:
Кошка
МАНЯ
351181391
05.12.2018	00:00
05.12.2018	20:25
05.12.2018	22:54


Развернуть