学习目标:
之分析寻路CALL 测试
1、通过目的地坐标回溯<通过关键的数据 逆向 分析>
2、通过发包函数回溯 <通过发包函数回溯>
FLDZ
FILD 地址
FSTP 地址
思路:
FindWay(参数1,参数2,参数3,...)//里边肯定有一个是指向坐标
//1
006AEDFC 895D B4 MOV DWORD PTR SS:[EBP-0x4C],EBX
006AEDFF 885D B8 MOV BYTE PTR SS:[EBP-0x48],BL
006AEE02 0FAFC8 IMUL ECX,EAX
006AEE05 894D 98 MOV DWORD PTR SS:[EBP-0x68],ECX
006AEE08 8B0D 3C661E03 MOV ECX,DWORD PTR DS:[0x31E663C]
006AEE0E 8D45 9C LEA EAX,DWORD PTR SS:[EBP-0x64]
006AEE11 DA65 98 FISUB DWORD PTR SS:[EBP-0x68]
006AEE14 50 PUSH EAX
006AEE15 68 EF030000 PUSH 0x3EF
006AEE1A D95D A4 FSTP DWORD PTR SS:[EBP-0x5C]
006AEE1D D95D C8 FSTP DWORD PTR SS:[EBP-0x38]
006AEE20 8B11 MOV EDX,DWORD PTR DS:[ECX]
006AEE22 8B52 04 MOV EDX,DWORD PTR DS:[EDX+0x4]
006AEE25 FFD2 CALL EDX
006AEE27 5F POP EDI
之分析寻路CALL 测试
1、通过目的地坐标回溯<通过关键的数据 逆向 分析>
2、通过发包函数回溯 <通过发包函数回溯>
FLDZ
FILD 地址
FSTP 地址
思路:
FindWay(参数1,参数2,参数3,...)//里边肯定有一个是指向坐标
//1
006AEDFC 895D B4 MOV DWORD PTR SS:[EBP-0x4C],EBX
006AEDFF 885D B8 MOV BYTE PTR SS:[EBP-0x48],BL
006AEE02 0FAFC8 IMUL ECX,EAX
006AEE05 894D 98 MOV DWORD PTR SS:[EBP-0x68],ECX
006AEE08 8B0D 3C661E03 MOV ECX,DWORD PTR DS:[0x31E663C]
006AEE0E 8D45 9C LEA EAX,DWORD PTR SS:[EBP-0x64]
006AEE11 DA65 98 FISUB DWORD PTR SS:[EBP-0x68]
006AEE14 50 PUSH EAX
006AEE15 68 EF030000 PUSH 0x3EF
006AEE1A D95D A4 FSTP DWORD PTR SS:[EBP-0x5C]
006AEE1D D95D C8 FSTP DWORD PTR SS:[EBP-0x38]
006AEE20 8B11 MOV EDX,DWORD PTR DS:[ECX]
006AEE22 8B52 04 MOV EDX,DWORD PTR DS:[EDX+0x4]
006AEE25 FFD2 CALL EDX
006AEE27 5F POP EDI