• 1242阅读
  • 1回复

玩转WSASend发包游戏分析明文发包通杀思路与实操战术(2)。 [复制链接]

上一主题 下一主题
离线啊冲
 

只看楼主 倒序阅读 使用道具 楼主  发表于: 2016-08-28
----------------
魔鬼作坊
游戏辅助“禁技巧”分析技术揭秘中……
http://www.moguizuofang.com/bbs/
VIP会员办理唯一QQ:8643245
VIP模块办理唯一QQ:7189694
----------------
屏幕 1024*768  
玩转WSASend发包游戏分析明文发包通杀思路与实操战术(2)。
魔恩QQ:8643245
各位亲爱的朋友:
我们又在VIP绝密课程相会了,那么,这节课,我将与你分享玩转WSASend发包游戏分析明文发包通杀思路与实操战术(2)。

通杀思路:突破口:封包地址或封包大小,技巧:通过喊话CALL或其他CALL也行,分析来源加上必要时用用写入断点或者访问断点就能分析到明文包地方。再通过明文包地方找CALL,类似send WSASend直接下断找CALL一样。

具体操作技巧:

借鉴:仅用1个字节干掉游戏遮挡OD窗口功能方便分析游戏(1)。

1280*1024

WSASend

学习VIP绝密教程中:
【VIP绝密教程】小技巧轻松解决线程发包找CALL堆栈返回相同数据教程。


0065F200    807C24 04 00    cmp     byte ptr [esp+4], 0
0065F205    EB 18           jmp     short 0065F21F                   ; 74  eb
0065F207    8B01            mov     eax, dword ptr [ecx]
0065F209    6A 23           push    23
0065F20B    6A 00           push    0
0065F20D    6A 00           push    0
0065F20F    6A 00           push    0
0065F211    6A 00           push    0
0065F213    6A FF           push    -1
0065F215    50              push    eax
0065F216    FF15 70969000   call    dword ptr [<&USER32.SetWindowPos>; USER32.SetWindowPos
0065F21C    C2 0400         retn    4                                ; 1
0065F21F    8B09            mov     ecx, dword ptr [ecx]
0065F221    6A 33           push    33
0065F223    6A 00           push    0
0065F225    6A 00           push    0
0065F227    6A 00           push    0
0065F229    6A 00           push    0
0065F22B    6A FE           push    -2
0065F22D    51              push    ecx
0065F22E    FF15 70969000   call    dword ptr [<&USER32.SetWindowPos>; USER32.SetWindowPos
0065F234    C2 0400         retn    4

80 7C 24 04 00 EB 18 8B 01 6A 23 6A 00 6A 00 6A 00 6A 00 6A FF 50 FF 15 70 96 90 00 C2 04 00 8B
09 6A 33 6A 00 6A 00 6A 00 6A 00 6A FE 51 FF 15 70 96 90 00 C2 04 00

善者 慈悲心常在 无怨无恨 以苦为乐
默认压缩密码www.hifyl.com
文件分享密码问题:http://www.hifyl.com/read-htm-tid-4444.html
离线啊冲

只看该作者 沙发  发表于: 2016-08-28
喊话CALL


调用堆栈:     主线程
地址       堆栈       函数过程                              调用来自                      结构
0018F4C0   0045F2E6   WS2_32.WSASend                        client_S.0045F2E0
0018F500   0045FC7A   包含client_S.0045F2E6                   client_S.0045FC78


0018F534   0059EC36  返回到 client_S.0059EC36

0018F550  16 00 00 00 00 00 00 FF FF 00 00 00 00 32 00 32  ......
善者 慈悲心常在 无怨无恨 以苦为乐
默认压缩密码www.hifyl.com
文件分享密码问题:http://www.hifyl.com/read-htm-tid-4444.html
快速回复
限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
上一个 下一个