刺激战场
  • 1305阅读
  • 0回复

太疯险了!揭秘某回合制网游超强变态(bt)加速思路。 [复制链接]

上一主题 下一主题
离线啊冲
 

只看楼主 倒序阅读 使用道具 楼主  发表于: 2016-08-28
----------------
魔鬼作坊
游戏“禁技巧”分析技术揭秘中……
http://www.moguizuofang.com/bbs/
----------------
屏幕 1024*768  系统:XP3
太疯险了!揭秘某回合制网游超强变态(bt)加速思路。
魔恩QQ:8643245
各位亲爱的朋友:
我们又在VIP课程相会了,那么,这节课,我将与你分享揭秘某回合制网游超强变态(bt)加速思路。

解决问题万能思路:遇到什么问题需要解决,百度谷歌一下,你就知道了。
                  因为你想解决的问题,别人可能早已解决。

具体操作技巧:


Bp send

调用堆栈:     主线程
地址       堆栈       函数过程                              调用来自                      结构
0013FB14   00436625   swmain.0043EB00                       swmain.00436620
0013FB38   00437296   swmain.?_SendAll@CSocket@Net@Common@  swmain.00437291
0013FB40   004282BA   swmain.?Process@CSocket@Net@Common@@  swmain.004282B5
0013FB50   0042888B   swmain.00428280                       swmain.00428886
0013FB60   004149DC   swmain.00428880                       swmain.004149D7
0013FB64   0047A9F5   包含swmain.004149DC                     swmain.0047A9F3
0013FB8C   0047CD3C   swmain.0047A8E0                       swmain.0047CD37
0013FC00   0047DD17   swmain.0047AE10                       swmain.0047DD12
0013FC34   004DBE1F   swmain.0047D6C0                       swmain.004DBE1A
0013FC78   0047143C   包含swmain.004DBE1F                     swmain.0047143A
0013FC8C   0047983B   swmain.00471420                       swmain.00479836
0013FCA4   00471411   swmain.00479790                       swmain.0047140C
0013FCB4   004096D4   swmain.00471400                       swmain.004096CF
0013FCD4   004085AB   swmain.?RunFunction@Python@@YAHPAD00  swmain.004085A6
0013FD08   00407C44   swmain.?Loop@CGameWnd@@QAEHPAD0H@Z    swmain.00407C3F               0013FCFC
0013FF2C   0044B919   ? swmain.00407810                     swmain.0044B914


00407ADB    FF15 CCE45400   CALL DWORD PTR DS:[54E4CC]               ; user32.TranslateMessage
00407AE1    8D45 B4         LEA EAX,DWORD PTR SS:[EBP-4C]
00407AE4    50              PUSH EAX
00407AE5    FF15 C8E45400   CALL DWORD PTR DS:[54E4C8]               ; user32.DispatchMessageA
00407AEB  ^ EB C3           JMP SHORT swmain.00407AB0
00407AED    8D4D E4         LEA ECX,DWORD PTR SS:[EBP-1C]
00407AF0    E8 ABD10200     CALL swmain.?Get@CTimer@Common@@UBEHXZ   ; 获取 时钟 时间
00407AF5    391D 98C76600   CMP DWORD PTR DS:[66C798],EBX
00407AFB    8BF0            MOV ESI,EAX
00407AFD    7F 0B           JG SHORT swmain.00407B0A
00407AFF    8B0D 08B06200   MOV ECX,DWORD PTR DS:[62B008]
00407B05    2BCE            SUB ECX,ESI
00407B07    51              PUSH ECX
00407B08    EB 01           JMP SHORT swmain.00407B0B
00407B0A    53              PUSH EBX
00407B0B    8D4D E4         LEA ECX,DWORD PTR SS:[EBP-1C]
00407B0E    E8 3DD10200     CALL swmain.?Reset@CTimer@Common@@UAEXH@>; 重新 设置 时钟 时间   关键加速CALL
00407B13    8B15 84C76600   MOV EDX,DWORD PTR DS:[66C784]
00407B19    395A 20         CMP DWORD PTR DS:[EDX+20],EBX
00407B1C    74 19           JE SHORT swmain.00407B37
00407B1E    8BCA            MOV ECX,EDX
00407B20    6A 0D           PUSH 0D
00407B22    83C1 1C         ADD ECX,1C
00407B25    E8 A63D0000     CALL swmain.?PopPoint@CRecord@@QAE_NH@Z
00407B2A    F6D8            NEG AL



00434C50 >  83EC 08         SUB ESP,8

00434C50 >  C2 0400         RETN 4


设立OD死码:

MOV EAX,EDI
POP EDI
POP ESI
POP EBX
ADD ESP,8
RETN 4
INT3
INT3

SUB ESP,8
PUSH ESI

搜第一次后,往下找一句汇编:sub esp,8
善者 慈悲心常在 无怨无恨 以苦为乐
默认压缩密码www.hifyl.com
文件分享密码问题:http://www.hifyl.com/read-htm-tid-4444.html
快速回复
限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
上一个 下一个