易语言教程_易语言源码_易语言视频教程_易语言论坛

 找回密码
 点击注册

Vip新手入门区
新手学习指南  学员作品展示 Vip课程总纲  Vip绝密课程系列

Vip相关下载区
Vip模块下载   Vip模块绑定   Vip模块例子 魔鬼插件下载  魔鬼插件例子  教程工具下载

Vip论坛服务区
教程问题提问区   模块问题提问区 技术交流区   魔鬼插件建议   忘记密码找回

VIP会员办理QQ: 8643245   
【请先加好友,然后到好友列表双击联系客服,办理VIP会员。】
【基础篇】易语言辅助入门基础教程
VIP模块办理QQ: 7189694 办理正版魔鬼作坊VIP模块 【基础篇】OD与CE入门基础教程
办理【终身VIP会员】“秒杀价” 仅需 RMB278.00元… 【基础篇】零基础绝密汇编语言入门课程 (共26课已完成)…
办理VIP详情…猛击这里查看详情 【基础篇】VIP辅助入门基础教程-新手必学 已发布10课 ……
VIP教程免费试看章节…猛击下载 【第1款】制作“辅助挂”教程目录查看(共107+16_x64下更新课已完成)…
亲爱的VIP学员,请到此写下你学习的感受与发布作品截图… 【第2款】制作“任务挂”教程目录查看(共77+1_x64下更新课已完成)…
卍解吧!不用bp send类封包断点找CALL的各种通杀思路 【第3款】驱动过保护技术课程(共38课已完成)…
【绝密教程】VIP绝密教程系列---注意:随时会更新! 【第4款】VIP邪恶二叉树辅助课程 (共31+17_x64下更新课已完成)…
【精品第13款】3D射击游戏与页游透视 智辅课程 已完成17课… 【第5款】零基础易语言按键辅助教程 (30课已完成)…
【精品第14款】变态功能辅助是如何炼成的 已完成36课… 【第6款】从零开始学习封包辅助技术教程(20课已完成) …
【精品第15款】DNF商业变态辅助的修炼之路 已完成27课… 【第7款】大杀特杀分析来源与CALL吸血鬼课程 (56课已完成)
【精品第16款】中控台多线程多开自动化商业辅助课程 已完成66课… 【第8款】完全零基础网页辅助课程(40课已完成)
【全新精品第17款】检测原理与过游戏内存检测技术课程 已发布9课… 【第9款】自动登录与操控LUA技术课程 (共46+8_x64下更新课已完成)…
【全新精品第18款】手游全自动化任务脚本辅助课程 已发布25课…… 【第10款】网页辅助封包脱机进阶课程 已完成30课…
【全新精品第19款】D3D方框骨骼透视与自瞄辅助课程进阶篇 已发布34课…… 【第11款】VC++ Lua脚本辅助课程 已完成112课…
【全新精品第20款】 X64模拟器吃鸡游戏方框透视自瞄辅助课程 发布中... 【第12款】网游脱机封包智辅课程 已完成35课…
查看: 2940|回复: 0

【武林外传找CALL】根据老师的教程衍生出来的宠物动作CALL过程

[复制链接]

6

主题

24

回帖

22

积分

终身VIP会员

Rank: 7Rank: 7Rank: 7

魔鬼币
12048
发表于 2011-5-11 01:04:37 | 显示全部楼层 |阅读模式
首先打开OD  下BP SEND 断点,
在堆栈区复制返回CALL信息,并整理之
  1. 0012F0C0   005F8E56  V巁.   /CALL 到 send 来自 ElementC.005F8E51
  2. 0012F0C4   0000019C  ?..   |Socket = 19C
  3. 0012F0C8   00ABCDA0  犕?    |Data = ElementC.00ABCDA0
  4. 0012F0CC   00000001  ...  |DataSize = 1
  5. 0012F0D0   00000000  ....  \Flags = 0
  6. 0
  7. 0012F130   005F8CC2  聦_.   返回到 ElementC.005F8CC2 来自 ElementC.005F8CD0

  8. 0012F144   005FB83F  ?竉.   返回到 ElementC.005FB83F 来自 ElementC.005F8C80

  9. 0012F150   12F8BAF4  艉?    ASCII "offensive"

  10. 0012F180   00632418  $c.  返回到 ElementC.00632418 来自 ElementC.005FB790

  11. 0012F194   12F8BAF4  艉?    ASCII "offensive"
  12. 0012F198   0055A7B9  恭U.   返回到 ElementC.0055A7B9 来自 ElementC.006323C0


  13. 0012F1D0   007C783C  <x|.  返回到 ElementC.007C783C 来自 ElementC.007C7860=====

  14. 0012F1DC   12F8BAF4  艉?    ASCII "offensive"
  15. 0012F1E0   11F61948  H?
  16. 0012F1E4   12F8BAF4  艉?    ASCII "offensive"
  17. 0012F1E8   007CC5DE  夼|.   返回到 ElementC.007CC5DE 来自 ElementC.007C7820
  18. 0012F1EC   12F8BAF4  艉?    ASCII "offensive"

  19. 0012F1F8   12F8BAF4  艉?    ASCII "offensive"
  20. 0012F1FC   77BFC3E7  缑縲    返回到 MSVCRT.77BFC3E7 来自 MSVCRT.77BFC2E9
复制代码
找特殊的那个CALL,即
  1. 0012F198   0055A7B9  恭U.   返回到 ElementC.0055A7B9 来自 ElementC.006323C0
复制代码
在OD中查找CALL ,CTRL+G 找0055A7B9
得到
  1. 055A740    51              PUSH ECX           ECX=11F453A8
  2. 0055A741    8D4424 00       LEA EAX,DWORD PTR SS:[ESP]
  3. 堆栈地址=0012F1AC
  4. EAX=11F453A8
  5. 0055A745    6A 04           PUSH 4
  6. 0055A747    50              PUSH EAX
  7. 0055A748    6A 02           PUSH 2
  8. 0055A74A    6A 00           PUSH 0
  9. 0055A74C    C74424 10 00000>MOV DWORD PTR SS:[ESP+10],0              ; 跟随
  10. 堆栈 SS:[0012F1AC]=11F453A8
  11. 0055A754    E8 677C0D00     CALL ElementC.006323C0
  12. 0055A759    83C4 14         ADD ESP,14
  13. 0055A75C    C2 0400         RETN 4
  14. 0055A75F    90              NOP
  15. ===============================================================
  16. 0055A760    51              PUSH ECX           ECX=11F453A8  
  17. 0055A761    8D4424 00       LEA EAX,DWORD PTR SS:[ESP]
  18. 0055A765    6A 04           PUSH 4
  19. 0055A767    50              PUSH EAX
  20. 0055A768    6A 02           PUSH 2
  21. 0055A76A    6A 00           PUSH 0
  22. 0055A76C    C74424 10 01000>MOV DWORD PTR SS:[ESP+10],1              ; 停止
  23. 0055A774    E8 477C0D00     CALL ElementC.006323C0
  24. 0055A779    83C4 14         ADD ESP,14
  25. 0055A77C    C2 0400         RETN 4
  26. 0055A77F    90              NOP
  27. 0055A780    51              PUSH ECX
  28. 0055A781    8D4424 00       LEA EAX,DWORD PTR SS:[ESP]
  29. 0055A785    6A 04           PUSH 4
  30. 0055A787    50              PUSH EAX
  31. 0055A788    6A 03           PUSH 3
  32. 0055A78A    6A 00           PUSH 0
  33. 0055A78C    C74424 10 00000>MOV DWORD PTR SS:[ESP+10],0              ; 防御
  34. 0055A794    E8 277C0D00     CALL ElementC.006323C0
  35. 0055A799    83C4 14         ADD ESP,14
  36. 0055A79C    C2 0400         RETN 4
  37. 0055A79F    90              NOP
  38. 0055A7A0    51              PUSH ECX
  39. 0055A7A1    8D4424 00       LEA EAX,DWORD PTR SS:[ESP]
  40. 0055A7A5    6A 04           PUSH 4
  41. 0055A7A7    50              PUSH EAX
  42. 0055A7A8    6A 03           PUSH 3
  43. 0055A7AA    6A 00           PUSH 0
  44. 0055A7AC    C74424 10 01000>MOV DWORD PTR SS:[ESP+10],1              ; 攻击
  45. 0055A7B4    E8 077C0D00     CALL ElementC.006323C0
  46. 0055A7B9    83C4 14         ADD ESP,14
  47. 0055A7BC    C2 0400         RETN 4
  48. 0055A7BF    90              NOP
  49. 0055A7C0    51              PUSH ECX
  50. 0055A7C1    8D4424 00       LEA EAX,DWORD PTR SS:[ESP]
  51. 0055A7C5    6A 04           PUSH 4
  52. 0055A7C7    50              PUSH EAX
  53. 0055A7C8    6A 03           PUSH 3
  54. 0055A7CA    6A 00           PUSH 0                                   ; dd [[[[00abdab0]+1C]+8]+8]+68
  55. 0055A7CC    C74424 10 02000>MOV DWORD PTR SS:[ESP+10],2              ; 手动
  56. 0055A7D4    E8 E77B0D00     CALL ElementC.006323C0
  57. 0055A7D9    83C4 14         ADD ESP,14
  58. 0055A7DC    C2 0400         RETN 4
复制代码
  1. 0055A740    51              PUSH ECX           ECX=11F453A8
  2. 0055A741    8D4424 00       LEA EAX,DWORD PTR SS:[ESP]
  3. 堆栈地址=0012F1AC
  4. EAX=11F453A8
  5. 0055A745    6A 04           PUSH 4
  6. 0055A747    50              PUSH EAX
  7. 0055A748    6A 02           PUSH 2
  8. 0055A74A    6A 00           PUSH 0
  9. 0055A74C    C74424 10 00000>MOV DWORD PTR SS:[ESP+10],0              ; 跟随
  10. 堆栈 SS:[0012F1AC]=11F453A8
  11. 0055A754    E8 677C0D00     CALL ElementC.006323C0
  12. 0055A759    83C4 14         ADD ESP,14
  13. 0055A75C    C2 0400         RETN 4
  14. 0055A75F    90              NOP
复制代码
下断点分析, PUSH ECX= PUSH  [0012F1AC]
LEA EAX,DWORD PTR SS:[ESP] =MOV 0012F1AC
MOV DWORD PTR SS:[ESP+10],0=MOV  [0012F1AC],0


用注入工具测试成功,用魔鬼作坊模块 编程
  1. .版本 2



  2. .子程序 宠物跟随

  3. asm_置代码 ()
  4. asm_mov_ecx_ptr (十六到十 (#宠物动作EAX))
  5. asm_push_ecx ()
  6. asm_mov_eax_常数 (十六到十 (#宠物动作EAX))
  7. asm_push (十六到十 (“4”))
  8. asm_push_eax ()
  9. asm_push (十六到十 (“2”))
  10. asm_push (十六到十 (“0”))
  11. asm_mov_ebx_常数 (0)
  12. asm_mov_ptr_ebx (十六到十 (#宠物动作EAX))
  13. asm_mov_ebx_常数 (十六到十 (#宠物动作CALL))
  14. asm_call_ebx ()
  15. asm_add_esp (十六到十 (“14”))
  16. asm_ret ()
  17. asm_调用函数 (进程ID, asm_取代码 ())
  18. 输出调试文本 (字节集转为汇编指令 (asm_取代码 (), ))


  19. .子程序 宠物停止

  20. asm_置代码 ()
  21. asm_mov_ecx_ptr (十六到十 (#宠物动作EAX))
  22. asm_push_ecx ()
  23. asm_mov_eax_常数 (十六到十 (#宠物动作EAX))
  24. asm_push (十六到十 (“4”))
  25. asm_push_eax ()
  26. asm_push (十六到十 (“2”))
  27. asm_push (十六到十 (“0”))
  28. asm_mov_ebx_常数 (1)
  29. asm_mov_ptr_ebx (十六到十 (#宠物动作EAX))
  30. asm_mov_ebx_常数 (十六到十 (#宠物动作CALL))
  31. asm_call_ebx ()
  32. asm_add_esp (十六到十 (“14”))
  33. asm_ret ()
  34. asm_调用函数 (进程ID, asm_取代码 ())
  35. 输出调试文本 (字节集转为汇编指令 (asm_取代码 (), ))


  36. .子程序 宠物手动

  37. asm_置代码 ()
  38. asm_mov_ecx_ptr (十六到十 (#宠物动作EAX))
  39. asm_push_ecx ()
  40. asm_mov_eax_常数 (十六到十 (#宠物动作EAX))
  41. asm_push (十六到十 (“4”))
  42. asm_push_eax ()
  43. asm_push (十六到十 (“3”))
  44. asm_push (十六到十 (“0”))
  45. asm_mov_ebx_常数 (2)
  46. asm_mov_ptr_ebx (十六到十 (#宠物动作EAX))
  47. asm_mov_ebx_常数 (十六到十 (#宠物动作CALL))
  48. asm_call_ebx ()
  49. asm_add_esp (十六到十 (“14”))
  50. asm_ret ()
  51. asm_调用函数 (进程ID, asm_取代码 ())
  52. 输出调试文本 (字节集转为汇编指令 (asm_取代码 (), ))


  53. .子程序 宠物防守

  54. asm_置代码 ()
  55. asm_mov_ecx_ptr (十六到十 (#宠物动作EAX))
  56. asm_push_ecx ()
  57. asm_mov_eax_常数 (十六到十 (#宠物动作EAX))
  58. asm_push (十六到十 (“4”))
  59. asm_push_eax ()
  60. asm_push (十六到十 (“3”))
  61. asm_push (十六到十 (“0”))
  62. asm_mov_ebx_常数 (0)
  63. asm_mov_ptr_ebx (十六到十 (#宠物动作EAX))
  64. asm_mov_ebx_常数 (十六到十 (#宠物动作CALL))
  65. asm_call_ebx ()
  66. asm_add_esp (十六到十 (“14”))
  67. asm_ret ()
  68. asm_调用函数 (进程ID, asm_取代码 ())
  69. 输出调试文本 (字节集转为汇编指令 (asm_取代码 (), ))


  70. .子程序 宠物攻击

  71. asm_置代码 ()
  72. asm_mov_ecx_ptr (十六到十 (#宠物动作EAX))
  73. asm_push_ecx ()
  74. asm_mov_eax_常数 (十六到十 (#宠物动作EAX))
  75. asm_push (十六到十 (“4”))
  76. asm_push_eax ()
  77. asm_push (十六到十 (“3”))
  78. asm_push (十六到十 (“0”))
  79. asm_mov_ebx_常数 (1)
  80. asm_mov_ptr_ebx (十六到十 (#宠物动作EAX))
  81. asm_mov_ebx_常数 (十六到十 (#宠物动作CALL))
  82. asm_call_ebx ()
  83. asm_add_esp (十六到十 (“14”))
  84. asm_ret ()
  85. asm_调用函数 (进程ID, asm_取代码 ())
  86. 输出调试文本 (字节集转为汇编指令 (asm_取代码 (), ))
复制代码
0012.jpg

现在需要解决的一个问题是确定宠物状态,现在就去查找去,呵呵,大家一起交流,
我是魔鬼无罪

游客,如果您要查看本帖隐藏内容请回复
您需要登录后才可以回帖 登录 | 点击注册

本版积分规则

魔鬼作坊|易语言教程|易语言源码|易语言论坛|易语言视频教程| 论坛导航|免责申明|手机版||网站地图
拒绝任何人以任何形式在本论坛发表与中华人民共和国法律相抵触的言论,本站内容均为会员发表,并不代表魔鬼作坊立场!
任何人不得以任何方式翻录、盗版或出售本站视频,一经发现我们将追究其相关责任!
我们一直在努力成为最好的编程论坛!
Copyright© 2010-2019 All Right Reserved.
快速回复 返回顶部 返回列表