- 注册时间
 - 2011-1-27
 
- 最后登录
 - 2021-8-19
 
- 在线时间
 - 229 小时
 
 
 
 
 
终身VIP会员 
花钱是让你服务的,不是叫你大哥 ... 
    
	- 魔鬼币
 - 10656 
 
 
 
 | 
 
其实也没啥解析的。。。 
晶铁之门在游戏中下bp send 断点,堆栈返回相同数据。 
下断后,堆栈中返回数据如下图所示: 
 
从返回数据的第一层(01A13B63)开始到第三层(01A12783)之间,在附近下断都没有断下,说明这几层返回数据,都与发包函数没有多大联系。 
 
我们找到第四层处,然后下断: 
 
发现,这一层可以断下,而且有一个令人警觉的比较指令,后面紧跟着条件跳转指令。 
CMP EAX,DWORD PTR DS:[EBX] 
JL SHORT ClientNe.01A118ED 
 
这时候,我们跟踪EBX中的数据: 
 
发现,每次下断后,EBX+14处的数据会有变化。(应该是游戏设计的时候做了处理,我未深入探究处理的细节) 
显然,EBX+14偏移处的数据可能会与发包数据有一定的关系,这时候,对这个偏移处的数据下 HW断点,然后在游戏中进行不同的操作,堆栈中果然返回了不同的数据。每次不同的游戏事件,都会返回不同的堆栈数据。这其中显然包含着真正的发包数据。 
至于CALL,大家有兴趣的可以自己去找找看。反正都差不多。。。 |   
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?点击注册  
 
x
 
 
评分
- 
查看全部评分
 
 
 
 
 
 |