刺激战场
六合彩
贵宾厅
  • 1503阅读
  • 2回复

任鸟飞易语言外挂第2期 第5课--创建角色 [复制链接]

上一主题 下一主题
离线啊冲
 

只看楼主 倒序阅读 使用道具 楼主  发表于: 2016-09-01
任鸟飞2014 辅助培训班
外部群:239774259
第5课

1
新基地址   00BC1A9C
坐标  直接去搜索这个  精确的数值
搜索不到
也就是说明  我们这个坐标值 进过了加密 或则是简单的处理


[[[[00BC1A9C]+4]+24]+8]+628  32位浮点型X坐标
[[[[00BC1A9C]+4]+24]+8]+62C  32位浮点型Y坐标

找未知初始值  通过变化  锁定真正的地址


自己给人物基地址  做一个特征码
人物的所有属性 在DLL里面 周期性的显示出来



2
创建角色CALL

调用堆栈:     主线程
地址       堆栈       函数过程                              调用来自                      结构
0012E10C   108D2D35   WS2_32.send                           Protocal.108D2D2F
0012E23C   108D24B9   Protocal.108D2C50                     Protocal.108D24B4
0012E250   108C3A84   Protocal.108D24A0                     Protocal.108C3A7F             0012E27C
0012F2AC   1088D8AA   ? Protocal.108C3820                   Protocal.1088D8A5             0012E27C
0012F300   10884ABC   包含Protocal.1088D8AA                   Protocal.10884AB9
0012F314   005BC40D   包含Protocal.10884ABC                   XXZShell.005BC40A
0012F34C   005BE16E   XXZShell.005BC020                     XXZShell.005BE169
0012F36C   00E3E068   包含XXZShell.005BE16E                   XXZShell.00E3E065

说明  BP  SEND 直接找不到 我们的创建角色CALL

需要去分析  是否是SEND 发包    还要去分析是否在SEND 上做了手脚
找参数  下断



调用堆栈:     主线程
地址       堆栈       函数过程                              调用来自                      结构
0012D984   108D2D35   WS2_32.send                           Protocal.108D2D2F
0012DAB4   108D24B9   Protocal.108D2C50                     Protocal.108D24B4
0012DAC8   108C3A84   Protocal.108D24A0                     Protocal.108C3A7F             0012DAF4
0012EB24   1088D8AA   ? Protocal.108C3820                   Protocal.1088D8A5             0012DAF4
0012EB78   10884ABC   包含Protocal.1088D8AA                   Protocal.10884AB9
0012EB8C   005BC40D   包含Protocal.10884ABC                   XXZShell.005BC40A
0012EBC4   0053F8AA   包含XXZShell.005BC40D                   XXZShell.0053F8A7
0012EBFC   0051B05B   XXZShell.0053F870                     XXZShell.0051B056
0012EC18   006EE791   包含XXZShell.0051B05B                   XXZShell.006EE78E
0012EC20   00679BD2   XXZShell.006EE780                     XXZShell.00679BCD
0012EC44   007B6B8C   包含XXZShell.00679BD2                   XXZShell.007B6B89
0012EC58   007B9C14   XXZShell.007B69E0                     XXZShell.007B9C0F
0012ECC8   007B6C02   XXZShell.007B9180                     XXZShell.007B6BFD             0012ECC4
0012ECD8   007B0C85   XXZShell.007B6BC0                     XXZShell.007B0C80             0012ED40
0012ECE8   007B619A   包含XXZShell.007B0C85                   XXZShell.007B6197             0012ED40
0012ED44   007B6D91   XXZShell.007B6160                     XXZShell.007B6D8C             0012ED40
0012ED6C   007B0CE3   XXZShell.007B6D50                     XXZShell.007B0CDE             0012EDCC
0012ED94   0048A7B2   XXZShell.007B0C90                     XXZShell.0048A7AD
0012EDD0   0048B255   ? XXZShell.0048A5C0                   XXZShell.0048B250





通过访问    创建的角色名称  下断的堆栈返回


调用堆栈:     主线程
地址       堆栈       函数过程                              调用来自                      结构
0012EBCC   007B05A1   XXZShell.007B2420                     XXZShell.007B059C
0012EBEC   005D1868   XXZShell.007C7070                     XXZShell.005D1863
0012EC0C   005D21B0   XXZShell.005D1800                     XXZShell.005D21AB
0012EC24   005D2690   XXZShell.005D20C0                     XXZShell.005D268B

0012EC44   007B6B8C   包含XXZShell.005D2690                   XXZShell.007B6B89
0012EC58   007B9C14   XXZShell.007B69E0                     XXZShell.007B9C0F
0012ECC8   007B6C02   XXZShell.007B9180                     XXZShell.007B6BFD             0012ECC4
0012ECD8   007B0C85   XXZShell.007B6BC0                     XXZShell.007B0C80             0012ED40
0012ECE8   007B619A   包含XXZShell.007B0C85                   XXZShell.007B6197             0012ED40
0012ED44   007B6D91   XXZShell.007B6160                     XXZShell.007B6D8C             0012ED40
0012ED6C   007B0CE3   XXZShell.007B6D50                     XXZShell.007B0CDE             0012EDCC
0012ED94   0048A7B2   XXZShell.007B0C90                     XXZShell.0048A7AD
0012EDD0   0048B255   ? XXZShell.0048A5C0                   XXZShell.0048B250

----------------------------------------------------------------------------------------------只和检测名称有关
调用堆栈:     主线程
地址       堆栈       函数过程                              调用来自                      结构
0012EBFC   005B9961   msvcr71._mbsnbcpy                     XXZShell.005B995B             0012EBF8
0012EC0C   0051B0C1   XXZShell.005B9950                     XXZShell.0051B0BC
0012EC18   006EE7B1   包含XXZShell.0051B0C1                   XXZShell.006EE7AE
0012EC20   00679C42   XXZShell.006EE7A0                     XXZShell.00679C3D

0012EC44   007B6B8C   包含XXZShell.00679C42                   XXZShell.007B6B89
0012EC58   007B9C14   XXZShell.007B69E0                     XXZShell.007B9C0F
0012ECC8   007B6C02   XXZShell.007B9180                     XXZShell.007B6BFD             0012ECC4
0012ECD8   007B0C85   XXZShell.007B6BC0                     XXZShell.007B0C80             0012ED40
0012ECE8   007B619A   包含XXZShell.007B0C85                   XXZShell.007B6197             0012ED40
0012ED44   007B6D91   XXZShell.007B6160                     XXZShell.007B6D8C             0012ED40
0012ED6C   007B0CE3   XXZShell.007B6D50                     XXZShell.007B0CDE             0012EDCC
0012ED94   0048A7B2   XXZShell.007B0C90                     XXZShell.0048A7AD
0012EDD0   0048B255   ? XXZShell.0048A5C0                   XXZShell.0048B250

---------------------------------------------------------------------------------------------------
调用创建CALL
DLL界面上  直接写一个按键
按键被单击  调用创建CALL
push  eax ---------------------eax是申请的地址  里面存放角色名称
call 006EE7A0
add esp,4





善者 慈悲心常在 无怨无恨 以苦为乐
默认压缩密码www.hifyl.com
文件分享密码问题:http://www.hifyl.com/read-htm-tid-4444.html
离线aandok

只看该作者 沙发  发表于: 02-18


bp MessageBoxA

成功拦下
离线lk0607

只看该作者 板凳  发表于: 05-19
真的很好 谢谢大哥分享!1
快速回复
限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
上一个 下一个