- 博客(1)
- 资源 (4)
- 收藏
- 关注
原创 一个外挂的简单分析
上周末突然有个外挂,逃过了反挂检测,竟然是全图外挂,通过IDA分析发现 一个virtualQuery函数, 于是在od中加载,算了一下该函数相对模块首地址的位置断下该函数,相对基址的偏移为0xB55E,于是断下 发现只要打勾,反复循环间隔500ms 都会走此函数,于是判断改地址是 外挂修改游戏的信息的函数 继续推测:通过windbg:来断下改地址,通
2011-03-22 12:07:00 1058
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人