1. 喊話callod進入分析,轉到該位址下斷,遊戲中輸入喊話內容在od中斷下來,往下拉可以看到有個call,**注入器測試,成功喊話
[cpp]view plain
copy
print?
mov esi,0c86df00
mov edx,[esi]
push 0d
push 0d
push 3ed
mov ecx,esi
call [edx+4]
mov esi,0c86df00
mov edx,[esi]
push 0d
push 0d
push 3ed
mov ecx,esi
call [edx+4]
注意:要用ce剝離程序可以用其重新附加一次(但是感覺不如直接退出ce好用。。。),push 0d=13 是回車鍵,esi的值有乙個基址,下面會查詢
2. 喊話call引數基址+偏移分析與vc實現
首先看下call
[cpp]view plain
copy
print?
00440409 8b16 mov edx,dword ptr ds:[esi]
0044040b 57 push edi
0044040c 53 push ebx
0044040d 68 ed030000 push 3ed
00440412 8bce mov ecx,esi
00440414 ff52 04 call dword ptr ds:[edx+4]
00440409 8b16 mov edx,dword ptr ds:[esi]
0044040b 57 push edi
0044040c 53 push ebx
0044040d 68 ed030000 push 3ed
00440412 8bce mov ecx,esi
00440414 ff52 04 call dword ptr ds:[edx+4]
首先下斷記下此時esi的值= 0c86e360,查詢esi的** ce中搜尋可以找到乙個基址
03e6f304
來到的地方是對字串的操作,分析反彙編**,得到喊話字串位址[0dd6148]+13c ,可以dc [0dd6148]+13c檢視下
現在可以寫喊話的函式了
[cpp]view plain
copy
print?
void talk(const
char * text)
}
void talk(const char * text)
}
呼叫:[cpp]view plain
copy
print?
cstring str;
getdlgitemtext(idc_edit_speak,str);
uses_conversion;
talk(t2a(str.getbuffer()));
str.releasebuffer();
cstring str;
getdlgitemtext(idc_edit_speak,str);
uses_conversion;
talk(t2a(str.getbuffer()));
str.releasebuffer();
熱血江湖V60000喊話
1.喊話callod進入分析,轉到該位址下斷,遊戲中輸入喊話內容在od中斷下來,往下拉可以看到有個call,注入器測試,成功喊話 mov esi,0c86df00 mov edx,esi push 0d push 0d push 3ed mov ecx,esi call edx 4 注意 要用ce剝...
熱血江湖1 4版的穿牆研究
1.4版由於加入了尋路演算法,原來的穿牆方法不適用。下面交流一下我修改的經驗 一般步驟,同樣用od載入client.exe,ctrl g定位到0043d3ba 0043d3ba 50 push eax arg2 0043d3bb 51 push ecx arg1 0043d3bc 8b0d f8d7...
熱血江湖按鍵精靈遊戲指令碼
做這些指令碼,起初是給自己用的。後來在網上發現不少朋友在到處尋找,更有甚者,竟然把簡單的指令碼 真是黑到頭啊。為了讓更多喜歡熱血的朋友輕鬆遊戲,先放上來.指令碼有什麼用?讓你的雙手有更多的時間去做其他的事.為什麼要用按鍵精靈的指令碼?外怪有封號的危險,簡單遊的木馬橫行,封號好象也存在,雖然簡單遊跟1...