易语言教程_易语言源码_易语言视频教程_易语言论坛

 找回密码
 点击注册

Vip新手入门区
新手学习指南  学员作品展示 Vip课程总纲  Vip绝密课程系列

Vip相关下载区
Vip模块下载   Vip模块绑定   Vip模块例子 魔鬼插件下载  魔鬼插件例子  教程工具下载

Vip论坛服务区
教程问题提问区   模块问题提问区 技术交流区   魔鬼插件建议   忘记密码找回

VIP会员办理QQ: 8643245   
【请先加好友,然后到好友列表双击联系客服,办理VIP会员。】
【基础篇】易语言辅助入门基础教程
VIP模块办理QQ: 7189694 办理正版魔鬼作坊VIP模块 【基础篇】OD与CE入门基础教程
办理【终身VIP会员】“秒杀价” 仅需 RMB278.00元… 【基础篇】零基础绝密汇编语言入门课程 (共26课已完成)…
办理VIP详情…猛击这里查看详情 【基础篇】VIP辅助入门基础教程-新手必学 已发布10课 ……
VIP教程免费试看章节…猛击下载 【第1款】制作“辅助挂”教程目录查看(共107+16_x64下更新课已完成)…
亲爱的VIP学员,请到此写下你学习的感受与发布作品截图… 【第2款】制作“任务挂”教程目录查看(共77+1_x64下更新课已完成)…
卍解吧!不用bp send类封包断点找CALL的各种通杀思路 【第3款】驱动过保护技术课程(共38课已完成)…
【绝密教程】VIP绝密教程系列---注意:随时会更新! 【第4款】VIP邪恶二叉树辅助课程 (共31+17_x64下更新课已完成)…
【精品第13款】3D射击游戏与页游透视 智辅课程 已完成17课… 【第5款】零基础易语言按键辅助教程 (30课已完成)…
【精品第14款】变态功能辅助是如何炼成的 已完成36课… 【第6款】从零开始学习封包辅助技术教程(20课已完成) …
【精品第15款】DNF商业变态辅助的修炼之路 已完成27课… 【第7款】大杀特杀分析来源与CALL吸血鬼课程 (56课已完成)
【精品第16款】中控台多线程多开自动化商业辅助课程 已完成66课… 【第8款】完全零基础网页辅助课程(40课已完成)
【全新精品第17款】检测原理与过游戏内存检测技术课程 已发布9课… 【第9款】自动登录与操控LUA技术课程 (共46+8_x64下更新课已完成)…
【全新精品第18款】手游全自动化任务脚本辅助课程 已发布25课…… 【第10款】网页辅助封包脱机进阶课程 已完成30课…
【全新精品第19款】D3D方框骨骼透视与自瞄辅助课程进阶篇 已发布34课…… 【第11款】VC++ Lua脚本辅助课程 已完成112课…
【全新精品第20款】 X64模拟器吃鸡游戏方框透视自瞄辅助课程 发布中... 【第12款】网游脱机封包智辅课程 已完成35课…
查看: 1913|回复: 0

DNF发包函数寻找方法,内存断点也是找CALL的好办法。

[复制链接]

8

主题

4

回帖

14

积分

编程入门

Rank: 1

魔鬼币
542
发表于 2017-5-27 13:34:41 | 显示全部楼层 |阅读模式
其实有办法下断 Ctrl+g 搜 send 往下面找到
71A24C92    FF50 64         call    dword ptr [eax+64]
下断 获取 [eax+64]  的内存地址,ctrl+g 到内存地址里下断
其实是WSPSend 函数~~~

WSASend 和send 最后都是执行了WSPSend的

大家可以试试,发包函数找到后,就可以找很多CALL了
内存断点也是找CALL的好办法,但首当其冲应该找到DNF的发包函数

这个方法很多,比如,od加载IE,F9跑起。
然后CTRL+G 跳至send
注意
71A24C69    8B45 10         mov     eax, dword ptr [ebp+10]  
71A24C6C    53              push    ebx
71A24C6D    8D4D FC         lea     ecx, dword ptr [ebp-4]
71A24C70    51              push    ecx
71A24C71    FF75 F8         push    dword ptr [ebp-8]
71A24C74    8D4D 08         lea     ecx, dword ptr [ebp+8]
71A24C77    57              push    edi
71A24C78    57              push    edi
71A24C79    FF75 14         push    dword ptr [ebp+14]
71A24C7C    8945 F0         mov     dword ptr [ebp-10], eax
71A24C7F    8B45 0C         mov     eax, dword ptr [ebp+C]
71A24C82    51              push    ecx
71A24C83    6A 01           push    1
71A24C85    8D4D F0         lea     ecx, dword ptr [ebp-10]
71A24C88    51              push    ecx
71A24C89    FF75 08         push    dword ptr [ebp+8]
71A24C8C    8945 F4         mov     dword ptr [ebp-C], eax
71A24C8F    8B46 0C         mov     eax, dword ptr [esi+C]
71A24C92    FF50 64         call    dword ptr [eax+64]               ; mswsock.719C5847  //此处下断便可得到。

或者
LoadLibrary mswsock.dll
然后GetProcAddress得到WSPStartup
然后由WSPStartup得到lpproctable指针。
然后指针+0x64处保存
WSPSend地址 `
等等方法


您需要登录后才可以回帖 登录 | 点击注册

本版积分规则

魔鬼作坊|易语言教程|易语言源码|易语言论坛|易语言视频教程| 论坛导航|免责申明|手机版||网站地图
拒绝任何人以任何形式在本论坛发表与中华人民共和国法律相抵触的言论,本站内容均为会员发表,并不代表魔鬼作坊立场!
任何人不得以任何方式翻录、盗版或出售本站视频,一经发现我们将追究其相关责任!
我们一直在努力成为最好的编程论坛!
Copyright© 2010-2019 All Right Reserved.
快速回复 返回顶部 返回列表