熱血江湖V60000喊話

2021-05-27 02:28:42 字數 1156 閱讀 6602

1.       喊話callod進入分析,轉到該位址下斷,遊戲中輸入喊話內容在od中斷下來,往下拉可以看到有個call,**注入器測試,成功喊話

mov esi,0c86df00

mov edx,[esi]

push 0d

push 0d

push 3ed

mov ecx,esi

call [edx+4]

注意:要用ce剝離程序可以用其重新附加一次(但是感覺不如直接退出ce好用。。。),push  0d=13 是回車鍵,esi的值有乙個基址,下面會查詢

2.       喊話call引數基址+偏移分析與vc實現

首先看下call

00440409    8b16            mov edx,dword ptr ds:[esi]

0044040b 57 push edi

0044040c 53 push ebx

0044040d 68 ed030000 push 3ed

00440412 8bce mov ecx,esi

00440414 ff52 04 call dword ptr ds:[edx+4]

首先下斷記下此時esi的值= 0c86e360,查詢esi的** ce中搜尋可以找到乙個基址

03e6f304

來到的地方是對字串的操作,分析反彙編**,得到喊話字串位址[0dd6148]+13c ,可以dc [0dd6148]+13c檢視下

現在可以寫喊話的函式了

void talk(const char * text)

}

呼叫:

cstring str;

getdlgitemtext(idc_edit_speak,str);

uses_conversion;

talk(t2a(str.getbuffer()));

str.releasebuffer();

熱血江湖V60000喊話

1.喊話callod進入分析,轉到該位址下斷,遊戲中輸入喊話內容在od中斷下來,往下拉可以看到有個call,注入器測試,成功喊話 cpp view plain copy print?mov esi,0c86df00 mov edx,esi push 0d push 0d push 3ed mov e...

熱血江湖1 4版的穿牆研究

1.4版由於加入了尋路演算法,原來的穿牆方法不適用。下面交流一下我修改的經驗 一般步驟,同樣用od載入client.exe,ctrl g定位到0043d3ba 0043d3ba 50 push eax arg2 0043d3bb 51 push ecx arg1 0043d3bc 8b0d f8d7...

熱血江湖按鍵精靈遊戲指令碼

做這些指令碼,起初是給自己用的。後來在網上發現不少朋友在到處尋找,更有甚者,竟然把簡單的指令碼 真是黑到頭啊。為了讓更多喜歡熱血的朋友輕鬆遊戲,先放上來.指令碼有什麼用?讓你的雙手有更多的時間去做其他的事.為什麼要用按鍵精靈的指令碼?外怪有封號的危險,簡單遊的木馬橫行,封號好象也存在,雖然簡單遊跟1...