[外挂学习]Jim's游戏外挂学习笔记1——动态分配内存的游戏怎么样找内存地址(转载)

游戏:天龙八部版本:0.13.0402系统:windows xp工具:CE5.2+OD1.10目标:搜索人物基地址第一步,用CE搜索人物HP,得到一堆地址,掉血后继续搜索,得到唯一地址0ABDC360(HP地址)第二步,切换地图后发现该地址里的值已经不是HP,是动态地址,重复第一步搜索出新的HP地址(地址省略)第三步,这时候不再切换地图,用CE5.2对找到的HP地址下写访问内存断点,此步也可用OD下写内存断点,找到汇编语句如下0044B280    55              PUSH EBP0044B281    8BEC            MOV EBP,ESP0044B283    56              PUSH ESI0044B284    8BF1            MOV ESI,ECX                              ; 1.2 esi=ecx0044B286    8B4E 04         MOV ECX,DWORD PTR DS:[ESI+4]0044B289    8B01            MOV EAX,DWORD PTR DS:[ECX]0044B28B    57              PUSH EDI0044B28C    FF90 14010000   CALL DWORD PTR DS:[EAX+114]0044B292    83F8 02         CMP EAX,20044B295    8B3D 48465700   MOV EDI,DWORD PTR DS:[<&tEngine.?tThrowS>; tEngine.?tThrowStringException@@YAXPBDZZ0044B29B    75 19           JNZ SHORT Game.0044B2B60044B29D    68 63050000     PUSH 5630044B2A2    68 54975700     PUSH Game.00579754                       ; ASCII "./DataPool/GMDP_CharacterData.cpp"0044B2A7    68 48975700     PUSH Game.00579748                       ; ASCII "CT_MONSTER"0044B2AC    68 20975700     PUSH Game.00579720                       ; ASCII "Character must not %s,(File:%s Line:%d)"0044B2B1    FFD7            CALL EDI0044B2B3    83C4 10         ADD ESP,100044B2B6    8B4E 04         MOV ECX,DWORD PTR DS:[ESI+4]0044B2B9    8B11            MOV EDX,DWORD PTR DS:[ECX]0044B2BB    FF92 14010000   CALL DWORD PTR DS:[EDX+114]0044B2C1    83F8 01         CMP EAX,10044B2C4    75 19           JNZ SHORT Game.0044B2DF0044B2C6    68 64050000     PUSH 5640044B2CB    68 54975700     PUSH Game.00579754                       ; ASCII "./DataPool/GMDP_CharacterData.cpp"0044B2D0    68 78975700     PUSH Game.00579778                       ; ASCII "CT_PLAYEROTHER"0044B2D5    68 20975700     PUSH Game.00579720                       ; ASCII "Character must not %s,(File:%s Line:%d)"0044B2DA    FFD7            CALL EDI0044B2DC    83C4 10         ADD ESP,100044B2DF    8B46 08         MOV EAX,DWORD PTR DS:[ESI+8]             ; 1.2 eax=[esi+8]0044B2E2    8B4D 08         MOV ECX,DWORD PTR SS:[EBP+8]             ; 01.1 血来自父函数第一个参数0044B2E5    8988 B8060000   MOV DWORD PTR DS:[EAX+6B8],ECX           ; 1.1 血被写入0044B2EB    8B0D 9C975B00   MOV ECX,DWORD PTR DS:[5B979C]0044B2F1    8B11            MOV EDX,DWORD PTR DS:[ECX]0044B2F3    68 B4545700     PUSH Game.005754B4                       ; ASCII "player"0044B2F8    6A 19           PUSH 190044B2FA    FF52 4C         CALL DWORD PTR DS:[EDX+4C]0044B2FD    5F              POP EDI0044B2FE    5E              POP ESI0044B2FF    5D              POP EBP0044B300    C2 0400         RETN 4这是完整的子函数,实际血被写入的那句代码是红色那句,由此可得知血被存在[eax+6b8]中,6b8是个偏移量,HP指针地址其实存在eax中,根据该段代码的分析,得知eax=[esi+8],而esi=调用函数带进来的ecx,以上代码中注释1.1,1.2,1.3有说明,记好此时的eax,ecx两个值,下面一步就是要查这两个值存的东西变不变第四步,让自己掉一次血,发现HP地址没变,OD中0044B2F5行代码处下断点,发现此时的eax,ecx也没变,猜测HP地址切换地图时才可能重新分配第五步:切换一次地图后代码中断,发现此时的eax,ecx与上次又不一样了,上步的猜测可能正确,因为eax=[esi+8]=[ecx+8],所以eax是依赖ecx的,ecx又是来自调用函数的,所以使用调用堆栈去查看调用函数中ecx是怎么来的,OD中调用堆栈的父函数处回车即可,以下是父函数代码004D7A10    55              PUSH EBP004D7A11    8BEC            MOV EBP,ESP004D7A13    51              PUSH ECX004D7A14    A1 F0975B00     MOV EAX,DWORD PTR DS:[5B97F0]004D7A19    3B05 E4975B00   CMP EAX,DWORD PTR DS:[5B97E4]004D7A1F    53              PUSH EBX004D7A20    56              PUSH ESI004D7A21    0F85 AB080000   JNZ Game.004D82D2004D7A27    8B75 08         MOV ESI,DWORD PTR SS:[EBP+8]004D7A2A    8B0D 78695B00   MOV ECX,DWORD PTR DS:[5B6978]004D7A30    8B46 08         MOV EAX,DWORD PTR DS:[ESI+8]004D7A33    8B11            MOV EDX,DWORD PTR DS:[ECX]004D7A35    50              PUSH EAX004D7A36    FF52 44         CALL DWORD PTR DS:[EDX+44]               ; 2.5 eax是该函数的返回值,该函数返回一个重要的地址004D7A39    8BD8            MOV EBX,EAX                              ; 2.4 ebx=eax004D7A3B    85DB            TEST EBX,EBX004D7A3D    0F84 8F080000   JE Game.004D82D2004D7A43    33C0            XOR EAX,EAX004D7A45    8A46 0C         MOV AL,BYTE PTR DS:[ESI+C]004D7A48    57              PUSH EDI004D7A49    8BBB 2C010000   MOV EDI,DWORD PTR DS:[EBX+12C]           ; 2.3 edi=[ebx+12c]004D7A4F    83E0 01         AND EAX,1004D7A52    8945 FC         MOV DWORD PTR SS:[EBP-4],EAX004D7A55    74 2B           JE SHORT Game.004D7A82004D7A57    8B4E 18         MOV ECX,DWORD PTR DS:[ESI+18]004D7A5A    51              PUSH ECX004D7A5B    8BCF            MOV ECX,EDI004D7A5D    E8 DE1FF7FF     CALL Game.00449A40004D7A62    8B15 78695B00   MOV EDX,DWORD PTR DS:[5B6978]004D7A68    3B5A 44         CMP EBX,DWORD PTR DS:[EDX+44]004D7A6B    75 15           JNZ SHORT Game.004D7A82004D7A6D    8B57 08         MOV EDX,DWORD PTR DS:[EDI+8]004D7A70    8B0D 10985B00   MOV ECX,DWORD PTR DS:[5B9810]004D7A76    8B52 70         MOV EDX,DWORD PTR DS:[EDX+70]004D7A79    8B01            MOV EAX,DWORD PTR DS:[ECX]004D7A7B    52              PUSH EDX004D7A7C    FF90 A0000000   CALL DWORD PTR DS:[EAX+A0]004D7A82    33C0            XOR EAX,EAX004D7A84    8A46 0C         MOV AL,BYTE PTR DS:[ESI+C]004D7A87    83E0 02         AND EAX,2004D7A8A    D1E8            SHR EAX,1004D7A8C    85C0            TEST EAX,EAX004D7A8E    74 0B           JE SHORT Game.004D7A9B004D7A90    8B46 20         MOV EAX,DWORD PTR DS:[ESI+20]004D7A93    50              PUSH EAX                                 ; 02.1 eax里存放了血,给子函数使用004D7A94    8BCF            MOV ECX,EDI                              ; 2.2 ecx=edi004D7A96    E8 E537F7FF     CALL Game.0044B280                       ; 2.1 ecx影响了子函数004D7A9B    33C0            XOR EAX,EAXCALL Game.0044B280即第三步找到的子函数,调用子函数时血量值作为参数传进去,具体的子函数功能我也没搞清楚,大体感觉上可能是拿到数据包后给内存中的HP地址赋值。继续分析这段代码,2.1,2.2,2.3这三句发现ecx=[ebx+12c],看来这里的12c又是一个偏移量,在2.3上下断点,获取到此时的ebx=0B387708,继续分析发现2.4,2.5中ebx=eax=2.5调用的子函数的返回值,动态调试跟下去发现2.5那行调用的子函数里,的确是为了获取这个0b387708,具体函数功能没看懂,里面是一堆比较复杂的地址运算得到了这个值第六步:CE中查找0b387708存在什么地址里,找到两个地址013D2BD8和013D6064,随后切换地图发现这两个地址里的值都改变了,但还是相同,用这个新值进行[[[新值+12c]+8]+6b8]运算,终于得到了HP值。感觉这两个地址有可能是个不变的值,重开游戏后确认,的确同样的运算还能得到HP值。姑且任务第一个值013D2BD8为要查找的基地址,而血是经过偏移3次后找到的,偏移量分别是12c,8,6b8目标基本完成,OVER!
  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值