- 注册时间
 - 2010-8-21
 
- 最后登录
 - 2017-5-27
 
- 在线时间
 - 2 小时
 
 
 
 
 
编程入门 
  
	- 魔鬼币
 - 542 
 
 
 
 | 
 
其实有办法下断 Ctrl+g 搜 send 往下面找到 
71A24C92    FF50 64         call    dword ptr [eax+64]  
下断 获取 [eax+64]  的内存地址,ctrl+g 到内存地址里下断 
其实是WSPSend 函数~~~ 
 
WSASend 和send 最后都是执行了WSPSend的 
 
大家可以试试,发包函数找到后,就可以找很多CALL了 
内存断点也是找CALL的好办法,但首当其冲应该找到DNF的发包函数 
 
这个方法很多,比如,od加载IE,F9跑起。  
然后CTRL+G 跳至send  
注意  
71A24C69    8B45 10         mov     eax, dword ptr [ebp+10]   
71A24C6C    53              push    ebx  
71A24C6D    8D4D FC         lea     ecx, dword ptr [ebp-4]  
71A24C70    51              push    ecx  
71A24C71    FF75 F8         push    dword ptr [ebp-8]  
71A24C74    8D4D 08         lea     ecx, dword ptr [ebp+8]  
71A24C77    57              push    edi  
71A24C78    57              push    edi  
71A24C79    FF75 14         push    dword ptr [ebp+14]  
71A24C7C    8945 F0         mov     dword ptr [ebp-10], eax 
71A24C7F    8B45 0C         mov     eax, dword ptr [ebp+C] 
71A24C82    51              push    ecx  
71A24C83    6A 01           push    1 
71A24C85    8D4D F0         lea     ecx, dword ptr [ebp-10]  
71A24C88    51              push    ecx  
71A24C89    FF75 08         push    dword ptr [ebp+8]  
71A24C8C    8945 F4         mov     dword ptr [ebp-C], eax  
71A24C8F    8B46 0C         mov     eax, dword ptr [esi+C]  
71A24C92    FF50 64         call    dword ptr [eax+64]               ; mswsock.719C5847  //此处下断便可得到。  
 
或者  
LoadLibrary mswsock.dll 
然后GetProcAddress得到WSPStartup 
然后由WSPStartup得到lpproctable指针。  
然后指针+0x64处保存 
WSPSend地址 ` 
等等方法 
 
 
 |   
 
 
 
 |