• 1176阅读
  • 0回复

任鸟飞易语言外挂第2期 第14课 打开NPC 和 NPC选项CALL [复制链接]

上一主题 下一主题
离线啊冲
 

只看楼主 倒序阅读 使用道具 楼主  发表于: 2016-09-06
任鸟飞2014 辅助培训班
外部群:239774259
第14课 打开NPC 和 NPC选项CALL

打开NPc

调用堆栈:     主线程
地址       堆栈       函数过程                              调用来自                      结构
0012DD60   0F692D35   WS2_32.send                           Protocal.0F692D2F
0012DE90   0F6924B9   Protocal.0F692C50                     Protocal.0F6924B4
0012DEA4   0F683A84   Protocal.0F6924A0                     Protocal.0F683A7F             0012DED0
0012EF00   0F64D8AA   ? Protocal.0F683820                   Protocal.0F64D8A5             0012DED0
0012EF54   0F644ABC   包含Protocal.0F64D8AA                   Protocal.0F644AB9
0012EF68   005BC40D   包含Protocal.0F644ABC                   XXZShell.005BC40A
0012EFA0   0054038D   包含XXZShell.005BC40D                   XXZShell.0054038A-------------
0012EFB8   00516409   XXZShell.00540370                     XXZShell.00516404------------
0012EFCC   004BEFE9   包含XXZShell.00516409                   XXZShell.004BEFE6-----------
0012F06C   004C0692   ? XXZShell.004BEB70                   XXZShell.004C068D
======================================================================================= 被其他的动作干扰

调用堆栈:     主线程
地址       堆栈       函数过程                              调用来自                      结构
0012DB0C   0F692D35   WS2_32.send                           Protocal.0F692D2F
0012DC3C   0F6924B9   Protocal.0F692C50                     Protocal.0F6924B4
0012DC50   0F683A84   Protocal.0F6924A0                     Protocal.0F683A7F             0012DC7C
0012ECAC   0F64D8AA   ? Protocal.0F683820                   Protocal.0F64D8A5             0012DC7C
0012ED00   0F644ABC   包含Protocal.0F64D8AA                   Protocal.0F644AB9
0012ED14   005BC40D   包含Protocal.0F644ABC                   XXZShell.005BC40A
0012ED4C   0057FF0C   包含XXZShell.005BC40D                   XXZShell.0057FF09------------
0012ED68   0050006F   XXZShell.0057FEE0                     XXZShell.0050006A---------------
0012ED74   004BB482   包含XXZShell.0050006F                   XXZShell.004BB47F-------------
0012EDB8   004BDAAC   XXZShell.004BB340                     XXZShell.004BDAA7===========没有参数
0012EDC4   004BDDB0   XXZShell.004BDA50                     XXZShell.004BDDAB===========没有参数
0012EFCC   004BF1C1   XXZShell.004BDB50                     XXZShell.004BF1BC-------------
0012F06C   004C0692   ? XXZShell.004BEB70                   XXZShell.004C068D


004BF1BC

004BF1B8     51              push    ecx                              ; 735226640   系统ID
004BF1B9     52              push    edx                              ; 33554433  ID
004BF1BA     8BCB            mov     ecx, ebx                         ; 135C61E8  值没变化 [BA6718]
004BF1BC     E8 8FE9FFFF     call    004BDB50





npc选项CALL

调用堆栈:     主线程
地址       堆栈       函数过程                              调用来自                      结构
0012D7D4   0F672D35   WS2_32.send                           Protocal.0F672D2F
0012D904   0F6724B9   Protocal.0F672C50                     Protocal.0F6724B4
0012D918   0F663A84   Protocal.0F6724A0                     Protocal.0F663A7F             0012D944
0012E974   0F62D8AA   ? Protocal.0F663820                   Protocal.0F62D8A5             0012D944
0012E9C8   0F624ABC   包含Protocal.0F62D8AA                   Protocal.0F624AB9
0012E9DC   005BC3D0   包含Protocal.0F624ABC                   XXZShell.005BC3CD
0012EA14   0057FF44   包含XXZShell.005BC3D0                   XXZShell.0057FF41
0012EA34   005018F9   XXZShell.0057FF10                     XXZShell.005018F4
0012EA4C   006D4554   包含XXZShell.005018F9                   XXZShell.006D454E
0012EA54   0060C351   XXZShell.006D4540                     XXZShell.0060C34C--------------------
0012EA7C   007B6B8C   包含XXZShell.0060C351                   XXZShell.007B6B89
0012EA90   007B9C14   XXZShell.007B69E0                     XXZShell.007B9C0F
0012EB00   007B6C02   XXZShell.007B9180                     XXZShell.007B6BFD             0012EAFC
0012EB10   007B0C85   XXZShell.007B6BC0                     XXZShell.007B0C80             0012EB78
0012EB20   007B619A   包含XXZShell.007B0C85                   XXZShell.007B6197             0012EB78
0012EB7C   007B6D91   XXZShell.007B6160                     XXZShell.007B6D8C             0012EB78
0012EBA4   007B0CE3   XXZShell.007B6D50                     XXZShell.007B0CDE             0012EC04
0012EBCC   0048A7B2   XXZShell.007B0C90                     XXZShell.0048A7AD
0012EC08   0048B255   ? XXZShell.0048A5C0                   XXZShell.0048B250



0060C34B     50              push    eax                              ; 3
0060C34C     E8 EF810C00     call    006D4540
0060C351     83C4 14         add     esp, 14                          ; add  esp,4





BP SEND  会断下   但是不代表 他断下就是真的发包

打坐   寻路
返回相同的堆栈   那就说明  这个发包有问题 假的发包
根据 发包函数的特征码  到游戏的所有模块中找到真正的发包函数

WSPSend 的地址 每台电脑是固定的   做一个发包的动作  然后找他的返回  返回里一定有发包函数




善者 慈悲心常在 无怨无恨 以苦为乐
默认压缩密码www.hifyl.com
文件分享密码问题:http://www.hifyl.com/read-htm-tid-4444.html
快速回复
限100 字节
如果您在写长篇帖子又不马上发表,建议存为草稿
 
上一个 下一个