• 882阅读
  • 0回复

解决半变化封包地址游戏下断返回相同数据技术(1)。 [复制链接]

上一主题 下一主题
在线啊冲
 

只看楼主 倒序阅读 使用道具 楼主  发表于: 2016-08-27
----------------
魔鬼作坊
游戏辅助“禁技巧”分析技术揭秘中……
http://www.moguizuofang.com/bbs/
VIP会员办理唯一QQ:8643245
VIP模块办理唯一QQ:7189694
----------------
屏幕 1024*768  
解决半变化封包地址游戏下断返回相同数据技术(1)。
魔恩QQ:8643245
各位亲爱的朋友:
我们又在VIP绝密课程相会了,那么,这节课,我将与你分享解决半变化封包地址游戏下断返回相同数据技术(1)。

本课思路:通过对半变化封包地址的观察 针对性预先下硬件写入断点,到游戏里触发相关功能CALL断下后堆栈里找CALL。

具体操作技巧:

屏幕1280*1024





学习VIP绝密教程中:
【VIP绝密教程】卍解吧!不用bp send类封包断点找CALL的各种通杀思路。



1快捷键技能CALL



调用堆栈:     主线程
地址       堆栈       函数过程                              调用来自                      结构
0018FB0C   00A024DA   Net_lib_.CG_TCPSession::PushData      Net_lib_.00A024D5             0018FB8C
0018FB1C   00A9D70B   Net_lib_.CG_TCPSession::SendPacket    DyMain_S.00A9D705             0018FB8C
0018FB2C   00B65191   DyMain_S.00A9D6F1                     DyMain_S.00B6518C             0018FB8C
0018FB44   00AF65A9   DyMain_S.CGameWorld::net_c2r_attack   DyMain_S.00AF65A4             0018FB8C
0018FB90   00AF850F   DyMain_S.CRole::UpdateRoleAction      DyMain_S.00AF850A             0018FB8C
0018FBE0   00B1E801   DyMain_S.CRole::UpdateRoleLogic       DyMain_S.00B1E7FC             0018FBDC
0018FCC4   00B5A736   ? DyMain_S.CRoleList::UpdateRoleList  DyMain_S.00B5A731             0018FC50
0018FD28   00B8FEBB   ? DyMain_S.CGameWorld::UpdateGameWor  DyMain_S.00B8FEB6             0018FD24
0018FD70   0040363C   ? DyMain_S.MwApp::Tick                play.00403636                 0018FD6C
0018FEFC   0040400A   play.0040335C                         play.00404005                 0018FEF8


代码注入器测试成功

call 0a9d6d8
mov edi,eax
push 3ed
mov ecx,edi
mov ebx,[0D80D0C]
call ebx
mov esi,2251CF08  //怪物地址
push [esi+694]
mov ecx,edi
mov ebx,[0D80D48]
call ebx
push edi
call 0a9d6f1
add esp,4







00B65151    A1 F0DA4601     mov     eax, dword ptr [146DAF0]
00B65156    8B88 D0100000   mov     ecx, dword ptr [eax+10D0]
00B6515C    8B01            mov     eax, dword ptr [ecx]
00B6515E    56              push    esi
00B6515F    FF90 E8000000   call    dword ptr [eax+E8]
00B65165    84C0            test    al, al
00B65167    74 5A           je      short 00B651C3
00B65169    E8 6A85F3FF     call    00A9D6D8
00B6516E    8BF8            mov     edi, eax
00B65170    68 ED030000     push    3ED
00B65175    8BCF            mov     ecx, edi
00B65177    FF15 0C0DD800   call    dword ptr [<&Net_lib_Shipping_dl>; Net_lib_.CG_CmdPacket::WriteShort
00B6517D    FFB6 94060000   push    dword ptr [esi+694]
00B65183    8BCF            mov     ecx, edi
00B65185    FF15 480DD800   call    dword ptr [<&Net_lib_Shipping_dl>; Net_lib_.CG_CmdPacket::WriteLong
00B6518B    57              push    edi
00B6518C    E8 6085F3FF     call    00A9D6F1
00B65191    84C0            test    al, al
00B65193    59              pop     ecx
00B65194    75 08           jnz     short 00B6519E
00B65196    3883 31160000   cmp     byte ptr [ebx+1631], al
00B6519C    74 04           je      short 00B651A2
00B6519E    B0 01           mov     al, 1
00B651A0    EB 23           jmp     short 00B651C5
00B651A2    A1 F0DA4601     mov     eax, dword ptr [146DAF0]
00B651A7    8B88 D0100000   mov     ecx, dword ptr [eax+10D0]
00B651AD  ^ E9 72FFFFFF     jmp     00B65124
00B651B2    68 0C85D900     push    00D9850C
00B651B7    68 E8075301     push    015307E8









善者 慈悲心常在 无怨无恨 以苦为乐
默认压缩密码www.hifyl.com
文件分享密码问题:http://www.hifyl.com/read-htm-tid-4444.html
快速回复
限100 字节
如果您在写长篇帖子又不马上发表,建议存为草稿
 
上一个 下一个