• 1846阅读
  • 23回复

任鸟飞第四期 [复制链接]

上一主题 下一主题
离线啊冲

只看该作者 20楼 发表于: 2016-09-08
005C7FBC - 8B 81 600B0000  - mov eax,[ecx+00000B60]
005C84F3 - 8B BE 600B0000  - mov edi,[esi+00000B60]
005C8528 - 89 96 600B0000  - mov [esi+00000B60],edx

[esi+00000B60] 血地址  我们要是想找血的公式的话  肯定追的ESI
EDX  这个是血值的来源  我们要是想挖掘变态功能  肯定是去追EDX的来源

2C8F0BCC

子程序


子程序2(A,b,c)





子程序2
a
b
c


c=10


dd [[[[1915e58]+24]+44]+0*8]+0b60
善者 慈悲心常在 无怨无恨 以苦为乐
默认压缩密码www.hifyl.com
文件分享密码问题:http://www.hifyl.com/read-htm-tid-4444.html
离线啊冲

只看该作者 21楼 发表于: 2016-09-08
send

71A24C27 >  8BFF            mov     edi, edi
71A24C29    55              push    ebp
71A24C2A    8BEC            mov     ebp, esp
71A24C2C    83EC 10         sub     esp, 10
71A24C2F    56              push    esi
71A24C30    57              push    edi


WSPSEND

719C5847    6A 40           push    40                               ; WSPSEND 头部  在同一台电脑上地址是固定的
719C5849    68 80599C71     push    719C5980
719C584E    E8 FDBBFFFF     call    719C1450
719C5853    33DB            xor     ebx, ebx
719C5855    895D E4         mov     dword ptr [ebp-1C], ebx
719C5858    381D 38729F71   cmp     byte ptr [719F7238], bl






042B4C27    8BFF            mov     edi, edi                         ; 发包的位置
042B4C29    55              push    ebp
042B4C2A    8BEC            mov     ebp, esp
042B4C2C    83EC 10         sub     esp, 10
042B4C2F    56              push    esi
042B4C30    57              push    edi
042B4C31    33FF            xor     edi, edi
042B4C33    813D 5040A371 2>cmp     dword ptr [71A34050], 71A22C29
042B4C3D    0F84 256A0000   je      042BB668
042B4C43    8D45 F8         lea     eax, dword ptr [ebp-8]
042B4C46    50              push    eax
042B4C47    E8 67F0FFFF     call    042B3CB3
042B4C4C    3BC7            cmp     eax, edi
042B4C4E    8945 FC         mov     dword ptr [ebp-4], eax
042B4C51    0F85 516A0000   jnz     042BB6A8
042B4C57    FF75 08         push    dword ptr [ebp+8]
042B4C5A    E8 CFE1FFFF     call    042B2E2E
042B4C5F    8BF0            mov     esi, eax
042B4C61    3BF7            cmp     esi, edi
042B4C63    0F84 386A0000   je      042BB6A1
042B4C69    8B45 10         mov     eax, dword ptr [ebp+10]
042B4C6C    53              push    ebx
042B4C6D    8D4D FC         lea     ecx, dword ptr [ebp-4]
042B4C70    51              push    ecx
042B4C71    FF75 F8         push    dword ptr [ebp-8]
042B4C74    8D4D 08         lea     ecx, dword ptr [ebp+8]
042B4C77    57              push    edi
042B4C78    57              push    edi
042B4C79    FF75 14         push    dword ptr [ebp+14]
042B4C7C    8945 F0         mov     dword ptr [ebp-10], eax
042B4C7F    8B45 0C         mov     eax, dword ptr [ebp+C]
042B4C82    51              push    ecx
042B4C83    6A 01           push    1
042B4C85    8D4D F0         lea     ecx, dword ptr [ebp-10]
042B4C88    51              push    ecx
042B4C89    FF75 08         push    dword ptr [ebp+8]
042B4C8C    8945 F4         mov     dword ptr [ebp-C], eax
042B4C8F    8B46 0C         mov     eax, dword ptr [esi+C]
042B4C92    FF50 64         call    dword ptr [eax+64]               ; 发包返回的位置
042B4C95    8BCE            mov     ecx, esi
042B4C97    8BD8            mov     ebx, eax
042B4C99    E8 75E1FFFF     call    042B2E13





00FA6994  |.  6A 00         push    0
00FA6996  |.  53            push    ebx
00FA6997  |.  51            push    ecx
00FA6998  |.  52            push    edx
00FA6999  |.  FF15 38AC3C01 call    dword ptr [13CAC38]              ;  send
善者 慈悲心常在 无怨无恨 以苦为乐
默认压缩密码www.hifyl.com
文件分享密码问题:http://www.hifyl.com/read-htm-tid-4444.html
离线啊冲

只看该作者 22楼 发表于: 2016-09-08
00FA6994  |.  6A 00         push    0
00FA6996  |.  53            push    ebx
00FA6997  |.  51            push    ecx
00FA6998  |.  52            push    edx
00FA6999  |.  FF15 38AC3C01 call    dword ptr [13CAC38]            ;send发包的位置



0118C200  |.  50            push    eax
0118C201  |.  8D85 40FEFFFF lea     eax, dword ptr [ebp-1C0]
0118C207  |.  50            push    eax
0118C208  |.  FFD2          call    edx                              ;  写入封包内容  加密封包
0118C20A  |.  8B85 48FEFFFF mov     eax, dword ptr [ebp-1B8]
0118C210  |.  C645 FC 02    mov     byte ptr [ebp-4], 2
0118C214  |.  3B85 4CFEFFFF cmp     eax, dword ptr [ebp-1B4]
0118C21A  |.  0F85 5F020000 jnz     0118C47F
0118C220  |.  8B16          mov     edx, dword ptr [esi]
0118C222  |.  8B42 0C       mov     eax, dword ptr [edx+C]




调用堆栈:     线程  000016D8
地址       堆栈       函数过程                              调用来自                      结构
0FF4EF70   0043A25E   JFZR.00FA68F0                         JFZR.0043A25C                 0FF4EF6C
0FF4F8C8   0118C494   JFZR.0043A200                         JFZR.0118C48F                 0FF4F8C4
0FF4FAAC   0118C5B9   JFZR.0118C170                         JFZR.0118C5B4                 0FF4FAA8
0FF4FB18   007C4F64   JFZR.0118C530                         JFZR.007C4F5F                 0FF4FB14
0FF4FD14   00D3E292   JFZR.007C4DE0                         JFZR.00D3E290                 0FF4FD10
0FF4FF74   78AFC556   JFZR.00D3E170                         msvcr100.78AFC553             0FF4FF70
0FF4FFAC   78AFC600   ? msvcr100.78AFC53B                   msvcr100.78AFC5FB             0FF4FFA8



调用堆栈:     线程  000016D8
地址       堆栈       函数过程                              调用来自                      结构
0FF4EF70   0043A25E   JFZR.00FA68F0                         JFZR.0043A25C                 0FF4EF6C
0FF4F8C8   0118C494   JFZR.0043A200                         JFZR.0118C48F                 0FF4F8C4
0FF4FAAC   0118C5B9   JFZR.0118C170                         JFZR.0118C5B4                 0FF4FAA8
0FF4FB18   007C4F64   JFZR.0118C530                         JFZR.007C4F5F                 0FF4FB14
0FF4FD14   00D3E292   JFZR.007C4DE0                         JFZR.00D3E290                 0FF4FD10
0FF4FF74   78AFC556   JFZR.00D3E170                         msvcr100.78AFC553             0FF4FF70
0FF4FFAC   78AFC600   ? msvcr100.78AFC53B                   msvcr100.78AFC5FB             0FF4FFA8



心跳包

调用堆栈:     线程  00001658
地址       堆栈       函数过程                              调用来自                      结构
0FF6D43C   78AB0908   msvcr100.memmove                      msvcr100.78AB0903             0FF6D438
0FF6D454   011980A3   msvcr100.memmove_s                    JFZR.0119809D                 0FF6D450
0FF6DE40   00438B33   包含JFZR.011980A3                       JFZR.00438B31                 0FF6DE3C
0FF6DE50   011A5A8D   JFZR.00438B20                         JFZR.011A5A8B                 0FF6DE4C
0FF6DEBC   00439589   JFZR.011A59E0                         JFZR.00439587                 0FF6DEB8
0FF6E824   011A5661   JFZR.00439420                         JFZR.011A565F                 0FF6E820
0FF6E858   011A57AE   JFZR.011A55D0                         JFZR.011A57A9                 0FF6E854
0FF6E870   0043915D   JFZR.011A5780                         JFZR.0043915B                 0FF6E86C
0FF6FAB8   0118C596   JFZR.00439020                         JFZR.0118C591                 0FF6FAB4
0FF6FB18   007C4F64   JFZR.0118C530                         JFZR.007C4F5F                 0FF6FB14
0FF6FD14   00D3E292   JFZR.007C4DE0                         JFZR.00D3E290                 0FF6FD10
0FF6FF74   78AFC556   JFZR.00D3E170                         msvcr100.78AFC553             0FF6FF70
0FF6FFAC   78AFC600   ? msvcr100.78AFC53B                   msvcr100.78AFC5FB             0FF6FFA8

喊话的包

调用堆栈:     线程  00001658
地址       堆栈       函数过程                              调用来自                      结构
0FF6CAD4   78AB0908   msvcr100.memmove                      msvcr100.78AB0903             0FF6CAD0
0FF6CAEC   011980A3   msvcr100.memmove_s                    JFZR.0119809D                 0FF6CAE8
0FF6D4D8   0043C134   包含JFZR.011980A3                       JFZR.0043C132                 0FF6D4D4
0FF6DE24   0043ABE4   JFZR.0043BFF0                         JFZR.0043ABDF                 0FF6DE20
0FF6DE40   0043B94A   JFZR.0043ABC0                         JFZR.0043B948                 0FF6DE3C
0FF6DE50   005C14FE   JFZR.0043B930                         JFZR.005C14FC                 0FF6DE4C
0FF6DEBC   00439589   JFZR.005C1440                         JFZR.00439587                 0FF6DEB8
0FF6E824   005BEA11   JFZR.00439420                         JFZR.005BEA0F                 0FF6E820
0FF6E858   011E0745   JFZR.005BE980                         JFZR.011E0740                 0FF6E854
0FF6E870   0043915D   JFZR.011E06E0                         JFZR.0043915B                 0FF6E86C
0FF6FAB8   0118C596   JFZR.00439020                         JFZR.0118C591                 0FF6FAB4
0FF6FB18   007C4F64   JFZR.0118C530                         JFZR.007C4F5F                 0FF6FB14
0FF6FD14   00D3E292   JFZR.007C4DE0                         JFZR.00D3E290                 0FF6FD10
0FF6FF74   78AFC556   JFZR.00D3E170                         msvcr100.78AFC553             0FF6FF70
0FF6FFAC   78AFC600   ? msvcr100.78AFC53B                   msvcr100.78AFC5FB             0FF6FFA8
善者 慈悲心常在 无怨无恨 以苦为乐
默认压缩密码www.hifyl.com
文件分享密码问题:http://www.hifyl.com/read-htm-tid-4444.html
离线啊冲

只看该作者 23楼 发表于: 2016-09-08
共享内存
EXE 要发送什么命令  就向共享内存中写入命令
DLL 死循环    一直判断是否接受到新命令   如果接受到新命令  那么去执行
执行 以后  返回给EXE

4期  2800   终身VIP   以后的所有的数据课程全部免费

QQXXZ  整套的代码   包括写法逻辑     包括所有的数据  包括更新特征码   等等
2000元   内部学员的  VIP  8.5折    2期以上的 7折
2000就是代码逻辑 终身VIP
5号开卖啊    15人

第5期   内部免费的一个课程   我自己先去写一个简单的小成品   再把整套的数据讲出来




控件CALL--->登录CALL
删除角色  其他的一些 简单的CALL  更容易找到控件CALL

登录CALL---->我们要找到 他访问的某些地址  或则参数   在上面下断
编辑框的内容  长度
我们找到一个 写入的地址
善者 慈悲心常在 无怨无恨 以苦为乐
默认压缩密码www.hifyl.com
文件分享密码问题:http://www.hifyl.com/read-htm-tid-4444.html
快速回复
限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
上一个 下一个