- 注册时间
- 2011-1-27
- 最后登录
- 2021-8-19
- 在线时间
- 229 小时
终身VIP会员
花钱是让你服务的,不是叫你大哥 ...
- 魔鬼币
- 10632
|
其实也没啥解析的。。。
晶铁之门在游戏中下bp send 断点,堆栈返回相同数据。
下断后,堆栈中返回数据如下图所示:
从返回数据的第一层(01A13B63)开始到第三层(01A12783)之间,在附近下断都没有断下,说明这几层返回数据,都与发包函数没有多大联系。
我们找到第四层处,然后下断:
发现,这一层可以断下,而且有一个令人警觉的比较指令,后面紧跟着条件跳转指令。
CMP EAX,DWORD PTR DS:[EBX]
JL SHORT ClientNe.01A118ED
这时候,我们跟踪EBX中的数据:
发现,每次下断后,EBX+14处的数据会有变化。(应该是游戏设计的时候做了处理,我未深入探究处理的细节)
显然,EBX+14偏移处的数据可能会与发包数据有一定的关系,这时候,对这个偏移处的数据下 HW断点,然后在游戏中进行不同的操作,堆栈中果然返回了不同的数据。每次不同的游戏事件,都会返回不同的堆栈数据。这其中显然包含着真正的发包数据。
至于CALL,大家有兴趣的可以自己去找找看。反正都差不多。。。 |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?点击注册
x
评分
-
查看全部评分
|