微尘网络安全

微信公众号:微尘网络安全

  • 博客(18)
  • 资源 (1)
  • 问答 (1)
  • 收藏
  • 关注

原创 2024DXF修改3S评分的数据分析

来自于[rcx+0xedb4],仔细观察rcx就是人物对象,那么现在只要追rbx,rbx来自于上一层的rcx。,这样我就找到了全部内容了,公式为[ [sss基地址]+[人物对象+0xedb4]*0x94+0x88]三条数据,通过修改这三条数据,最后发现其中一条数据可以影响评分大小,复制其地址,在xdbg里下硬件,会。ce搜索当前评分,会搜索出多条数据,我们将通过打击怪物增加评分,ce进行搜索增加的数值最后筛选。断在这里,在这里分析发现,rbx是一个数组地址,rax是个0,同时在。

2024-04-12 10:52:12 311

原创 3.13PUBG SDK DUMP 基地址

【代码】

2024-03-13 18:16:19 397

原创 3.6pubg sdk dump基址

【代码】3.6pubg sdk dump基址。

2024-03-06 17:01:55 397

原创 处理PUBG过CE窗口最小化检测

游戏逆向辅助开发教学

2024-03-05 15:57:42 569

原创 探索X86和X64调试和数据分析时的差别

我们调试32位程序的时候,遇到call xxxxxxx,参数都以push 的方式传进堆栈,然后在ret的时候,ret 字节 平栈回到call的下一行,或者 add 字节 外平栈,64位就不一样了,他通过rcx,rdx,r8,r9 来传参,修改[rsp+0x20](以此+8)来扩展参数, 这样就解决了堆栈平衡的问题了。64位的寄存器 rax,rcx,rdx,rbx, rsp,rbp,rsi,rdi,r8,r9,r10,r11,r12,r13,r14,r15。理论上32位的游戏最大寻址空间只有4 gb,

2023-04-10 09:11:01 198

原创 记录LostArk真实超级加速实现原理

记录LostArk真实超级加速实现原理

2023-03-04 11:06:21 158

原创 【驱动逆向开发之驱动开发编译环境搭建】

驱动环境搭建其实是有点麻烦的,理解了就还好了,步骤已经罗利完整了

2022-10-10 11:42:06 555

原创 项目中常用的D3D黑屏优化讲解和源码分享,DX系列的游戏都可以用

诸多工作室在项目测试功能稳定后,为了更高效率的 榨干电脑性能 尽可能的多开会选择将画面黑屏,零渲染!!今天我们来拆解分析实现原理和方案 大部分游戏画面渲染基本用的都是DX系列 除了DX9 现在很多游戏也用到了DX11 他们版本有差异 在逆向程序员眼里区别不大。通过OD就可以查看游戏加载 了哪些模块,很多游戏都有加载d3d9.dll或者d3d11.dll 这也说明了 他们在正向开发过程中用到了 D3D进行了渲染。所以 也就可以在这些模块 里HOOK 劫持修改他的渲染函数 在...

2021-12-28 11:57:05 3400

原创 微尘网络安全之---LXL角色信息详细分析

今天 我们来分析下LXL的角色信息, 首先我们以攻击力下手,对游戏稍有了解也能知道 大概率是浮点。附加ce,搜索浮点型,两者之间的数值买件加攻击力的装备,再次搜索得到攻击力地址双击地址拖入下面区域,选中地址按f5,ce下个访问断点出现这个窗口,打开od附加程序,进入程序空间,在代码区域,ctrl+g搜索上图的00aac421我们找到了一个数组,esi是下标索引,我们只能追edi,edi来自ecx,ecx来自上一层,下个f2断点,ctrl+f9返回上一...

2021-12-10 11:34:03 2834

原创 游戏逆向攻防---LXL无限视距分析

今天 我们来分析下LXL的视距,首先来理解下什么叫做视距。可以理解成视角高度,咱们也叫视野距离。就是咱们在玩游戏的时候,按鼠标滚轮的时候视野距离的改变。 咱们在找数据的时候 第一要素:变化!! 改变这个值用CE去搜,首先呢是类型既然是距离 肯定是大概率是浮点了 然后通过鼠标滚轮的改变 多次搜索,可以找到 2个满足条件的值改变鼠标中键最大和最小的视距 分别是1000-2250,然后呢 我们尝试修改这2个地址发现如下:1 第一个数值我们改了之后会被修正,第二个改了之后 游戏里..

2021-11-17 15:27:46 4044

原创 注入专题二:远线程注入CreateRemoteThread--论注入的多种方式

01远线程注入 今天 咱们来聊聊远线程注入,这种注入方式也是最常见 最方便的一种方式,他的原理是通过 使用 API CreateRemoteThread 这个函数来实现往某个程序里面注入一个线程。成功后 咱们就可以把被注入程序当成自己家了。但是也是有缺点的,有可能检测你代码段的地址位置,你是自己独立启动的线程,和正常走的流程肯定是不一样的。02实现代码HANDLEWINAPICreateRemoteThread( _In_ HANDLE hPro...

2021-11-10 09:47:03 450

原创 注入专题一:钩子注入SetWindowsHookEx--论注入的多种方式

01DLL注入方式外挂的注入方式有很多种,针对不同场景需求使用不同方式,咱们就来搞个专题 探讨下。dll一旦成功注入进目标进程,就可以随意读写 目标进程的内存(比如读取血量或者修改某些值或者地址从而实现某些变态功能或者HOOK)还可以调用call 注入自己的代码等等 。消息钩子、远程进程注入、入口点注入等等。注入方式可谓十几种,大家感兴趣的话支持一下。下此继续更新此系列02钩子注入今天我们讲的是钩子注入,算是比较简单的一种了。但是网上看了一遍 都有很多错误的写法 而且基本..

2021-10-28 11:32:25 1008

原创 逆向入门噩梦之堆栈

什么是堆栈 其实 堆 和 栈是2个概念 ,在内存中 堆是在有一段存放的空间的 x86当中 大概占1M左右。而栈呢是 每次准备进入call 之前在内存中开辟的一段地址空间。我们说的堆栈其实指得是栈 ,就像我们说土狗 他是狗 ,说老婆饼 他是饼 一样的意思 在计算机领域,堆栈是一个不容忽视的概念,堆栈是一种数据结构。堆栈都是一种数据项按序排列的数据结构为什么要学习堆栈 经常有学员来问咱们这个问题 ,这个这么复杂这么难,我为啥要学他!! 可以跳过嘛咱们在实战当中 经...

2021-10-13 16:34:13 323

原创 C++游戏辅助开发实战x64游戏逆向汇编封包游戏安全攻防反调试

学习x64游戏逆向汇编封包游戏安全攻防外挂和反外挂反调试需要掌握的知识体系还是比较复杂的,逆向的知识体系确实是太多了 涉及到汇编 C语言 c++ win32 hook call 封包 内存 lua 注入 等等,下面给大家帖2张图从x86到x64 从RPG类到FPS类游戏全部都有完整的实战课程,学完可以完整独立的做出项目想要系统的学习或者理解可以去关注下可以领逆向相关的电子书 逆向工具 还有每周更新技术文章...

2021-10-07 11:18:19 2361 16

原创 理解FPS游戏中的矩阵方框透视自瞄

​初识矩阵 其实矩阵是线性代数里面的说法矩阵(Matrix)是一个按照长方阵列排列的复数或实数集合[1],最早来自于方程组的系数及常数所构成的方阵。这一概念由19世纪英国数学家凯利首先提出。类似:矩阵的乘法:向量搞清楚FPS里的矩阵 首先要先理解向量1 向量是表述一个点的运动方向和大小的这其实是向量转为矩阵的一个过程相机FOV咱们看到的是一个二维的屏幕,而游戏里面是一个真实的 三维立体的世界,那游戏是怎么做到的呢?那就有...

2021-10-04 15:32:20 2563

原创 传奇永恒 X64游戏辅助汇编封包 反调试人物结构分析1

最近传奇永恒更新X64位游戏了,人气还挺不错,所以咱们也去探索了下 首先分析下他的人物结构用ce x64 搜索血量值,经过被怪物攻击筛选剩下2个修改两值,发现第一个的值跟随第二个值变化,我们打开xdbg64,附加游戏下硬件断点,跳到得到[rcx+1ac],追rcx得到[[rdi+56c]+1ac],追rdi来自于rax,来自于call,rax来自与数组[[[0x7ff7e064d018]+rcx*8]+0x56c]+1ac 体力值;本来以为很简单.

2021-09-15 17:25:53 1572 5

原创 魔兽怀旧 核心数据人物基本数据分析,待续

魔兽怀旧是当下相当热门的游戏,下个月即将开放70版本,作为90后的回忆,其热度可想而知下面 咱们就从外挂和反外挂的角度去分析下这个游戏的数据尝试血量下断 容易崩溃,用ce搜索蓝量值,通过放技能确定蓝量地址用xdbg64下访问断点放个技能蓝量断点的位置48 8B CF E8 B0 08 FE FF 83 F8 FF 74 34 48 63 C8 48 8B 87 88 01 00 00 8B 94 88 E8 00 00 00 EB 24 40 80 FE FE 7..

2021-03-01 16:05:41 991 1

原创 天龙hJ线程发包处理方法如何跳出线程发包

谈到封包,大家第一就想要去找明文包,因为 有了明文包 基本所有的功能call全部都可以找到和实现了,但是现在很多端游都是线程发包的,遇到这个问题 很多人都不知道怎么解决了那今天就说下这个问题,如何跳出线程找到明文包 以天龙hj为例:首先OD 加载游戏,CTRL+G 跳转到ws2_32.send 如下图然后 send 头部下断,观察堆栈窗口第二个参数 就是 即将send出去的数据,既然知道了他是线程发包 那首先观察发现 这个数据地址是一直不变 那说明什么 ? 说明 是别的线..

2021-02-23 17:35:57 1499

WCTOOL是一款支持拖动窗口自动OD附加目标调试,支持多种方式注入和代码注入功能的小软件

1用管理员的方式启动 拖动左上角的小风车图标到目标程序,获取句柄和PID,选择附加调试,第一次选择OD后以后 即可自动OD附加调试 2在中间空白框填写汇编代码 点击注入代码 即可将代码注入目标程序特别提醒,不能直接call 地址,先将地址赋给寄存器在 call 寄存器 3点击导入DLL 后可以选择 点击 注入DLL(跨进程注入)或者点击 EIP注入 4这是一款注入 调试 的多功能工具,欢迎大家提意见 后面会持续更新优化

2022-07-27

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除