刺激战场
  • 1208阅读
  • 0回复

下Send等封包断点总是返回相同数据的实战解决思路。 [复制链接]

上一主题 下一主题
离线啊冲
 

只看楼主 倒序阅读 使用道具 楼主  发表于: 2016-08-28
----------------
魔鬼作坊
游戏“禁技巧”分析技术揭秘中……
http://www.moguizuofang.com/bbs/
----------------
屏幕 1024*768  系统:XP3
下Send等封包断点总是返回相同数据的实战解决思路。
魔恩QQ:8643245
各位亲爱的朋友:
我们又在VIP课程相会了,那么,这节课,我将与你分享游戏下Send等封包断点总是返回相同数据的实战解决思路。

解决问题万能思路:遇到什么问题需要解决,百度谷歌一下,你就知道了。
                  因为你想解决的问题,别人可能早已解决。

本课思路:对封包数据里的开始处4字节下硬件访问/写入断点来获取真正有用的CALL返回数据。

具体操作技巧:


0013FB94   00C614AA  ??    /CALL 到 send 来自 tale.00C614A5
0013FB98   0000029C  ?..   |Socket = 29C
0013FB9C   01B109D8  ??    |Data = 01B109D8
0013FBA0   0000002D  -...  |DataSize = 2D (45.)
0013FBA4   00000004   ...  \Flags = MSG_DONTROUTE


调用堆栈:     主线程
地址       堆栈       函数过程                              调用来自                      结构
0013F34C   00C63B39   tale.00C621B0                         tale.00C63B34                 0013F3AC
0013F36C   00C63C70   tale.00C63AD0                         tale.00C63C6B
0013F380   0049EA47   tale.00C63C60                         tale.0049EA42                 0013F3AC
0013F3A4   006BBF25   ? tale.0049E9F0                       tale.006BBF20
0013F3BC   006BCF17   tale.006BBEF0                         tale.006BCF12                 0013F3B8

push 0b
call 006bbef0

OD死码:
MOV EDX,DWORD PTR DS:[EAX]
PUSH 0
PUSH ESI
MOV ECX,EAX
CALL DWORD PTR DS:[EDX+60]
PUSH ESI
往上找,第二个CALL就是打开NPC的CALL。






万事万物相生相克,遇到问题总有解决办法的,不是你没有能力,只是你的方法不对而已。





走路:

调用堆栈:     主线程
地址       堆栈       函数过程                              调用来自                      结构
0013FB94   00C614AA   tale.00CDA856                         tale.00C614A5                 0013FBF8
0013FBAC   00C61F48   tale.00C61490                         tale.00C61F43                 0013FBF8
0013FBC0   00C62842   tale.00C61F30                         tale.00C6283D                 0013FBF8
0013FBFC   0049FFC2   tale.00C63F30                         tale.0049FFBD                 0013FBF8
0013FC34   004A06C4   tale.0049FF50                         tale.004A06BF                 0013FC30
0013FC8C   004A0878   tale.004A0660                         tale.004A0873                 0013FC88
0013FC94   004A095C   tale.004A0870                         tale.004A0957                 0013FDCC
0013FC9C   0066FE4C   包含tale.004A095C                       tale.0066FE49                 0013FDCC
0013FCA0   00684C62   ? tale.0066FE20                       tale.00684C5D


打开NPC

调用堆栈:     主线程
地址       堆栈       函数过程                              调用来自                      结构
0013FB94   00C614AA   tale.00CDA856                         tale.00C614A5                 0013FBF8
0013FBAC   00C61F48   tale.00C61490                         tale.00C61F43                 0013FBF8
0013FBC0   00C62842   tale.00C61F30                         tale.00C6283D                 0013FBF8
0013FBFC   0049FFC2   tale.00C63F30                         tale.0049FFBD                 0013FBF8
0013FC34   004A06C4   tale.0049FF50                         tale.004A06BF                 0013FC30
0013FC8C   004A0878   tale.004A0660                         tale.004A0873                 0013FC88
0013FC94   004A095C   tale.004A0870                         tale.004A0957                 0013FDCC
0013FC9C   0066FE4C   包含tale.004A095C                       tale.0066FE49                 0013FDCC
0013FCA0   00684C62   ? tale.0066FE20                       tale.00684C5D
善者 慈悲心常在 无怨无恨 以苦为乐
默认压缩密码www.hifyl.com
文件分享密码问题:http://www.hifyl.com/read-htm-tid-4444.html
快速回复
限100 字节
批量上传需要先选择文件,再选择上传
 
上一个 下一个