熱血江湖V60000喊話

2021-06-20 18:48:37 字數 2090 閱讀 9463

1.       喊話callod進入分析,轉到該位址下斷,遊戲中輸入喊話內容在od中斷下來,往下拉可以看到有個call,**注入器測試,成功喊話

[cpp]view plain

copy

print?

mov esi,0c86df00  

mov edx,[esi]  

push 0d  

push 0d  

push 3ed  

mov ecx,esi  

call [edx+4]  

mov esi,0c86df00

mov edx,[esi]

push 0d

push 0d

push 3ed

mov ecx,esi

call [edx+4]

注意:要用ce剝離程序可以用其重新附加一次(但是感覺不如直接退出ce好用。。。),push  0d=13 是回車鍵,esi的值有乙個基址,下面會查詢

2.       喊話call引數基址+偏移分析與vc實現

首先看下call

[cpp]view plain

copy

print?

00440409    8b16            mov edx,dword ptr ds:[esi]  

0044040b    57              push edi  

0044040c    53              push ebx  

0044040d    68 ed030000     push 3ed  

00440412    8bce            mov ecx,esi  

00440414    ff52 04         call dword ptr ds:[edx+4]  

00440409    8b16            mov edx,dword ptr ds:[esi]

0044040b 57 push edi

0044040c 53 push ebx

0044040d 68 ed030000 push 3ed

00440412 8bce mov ecx,esi

00440414 ff52 04 call dword ptr ds:[edx+4]

首先下斷記下此時esi的值= 0c86e360,查詢esi的** ce中搜尋可以找到乙個基址

03e6f304

來到的地方是對字串的操作,分析反彙編**,得到喊話字串位址[0dd6148]+13c ,可以dc [0dd6148]+13c檢視下

現在可以寫喊話的函式了

[cpp]view plain

copy

print?

void talk(const

char * text)  

}  

void talk(const char * text)

}

呼叫:[cpp]view plain

copy

print?

cstring str;  

getdlgitemtext(idc_edit_speak,str);  

uses_conversion;  

talk(t2a(str.getbuffer()));  

str.releasebuffer();  

cstring str;

getdlgitemtext(idc_edit_speak,str);

uses_conversion;

talk(t2a(str.getbuffer()));

str.releasebuffer();

熱血江湖V60000喊話

1.喊話callod進入分析,轉到該位址下斷,遊戲中輸入喊話內容在od中斷下來,往下拉可以看到有個call,注入器測試,成功喊話 mov esi,0c86df00 mov edx,esi push 0d push 0d push 3ed mov ecx,esi call edx 4 注意 要用ce剝...

熱血江湖1 4版的穿牆研究

1.4版由於加入了尋路演算法,原來的穿牆方法不適用。下面交流一下我修改的經驗 一般步驟,同樣用od載入client.exe,ctrl g定位到0043d3ba 0043d3ba 50 push eax arg2 0043d3bb 51 push ecx arg1 0043d3bc 8b0d f8d7...

熱血江湖按鍵精靈遊戲指令碼

做這些指令碼,起初是給自己用的。後來在網上發現不少朋友在到處尋找,更有甚者,竟然把簡單的指令碼 真是黑到頭啊。為了讓更多喜歡熱血的朋友輕鬆遊戲,先放上來.指令碼有什麼用?讓你的雙手有更多的時間去做其他的事.為什麼要用按鍵精靈的指令碼?外怪有封號的危險,簡單遊的木馬橫行,封號好象也存在,雖然簡單遊跟1...