调试
文章平均质量分 78
VxD1
理智 毅力 勇气 豁达
展开
-
找call!
先说下call是什么。call就是程序调用。熟悉VB的朋友,应该熟悉调用函数call add(a, b)的方法。在任何程序的编写中都有很多call。如何找到正确的call是比较难的事情。列一个调用过程:call 鼠标点击{ call 判断是点到怪、物品、地面 { select case 怪 : call 选怪 case 物品 : call转载 2008-03-12 09:55:00 · 1555 阅读 · 0 评论 -
详谈HOOK API的技术
文章整理:邪恶八进制信息安全团队 作者:MGFHOOK API是一个永恒的话题,如果没有HOOK,许多技术将很难实现,也许根本不能实现。这里所说的API,是广义上的API,它包括DOS下的中断,WINDOWS里的API、中断服务、IFS和NDIS过滤等。比如大家熟悉的即时翻译软件,就是靠HOOK TextOut()或ExtTextOut()这两个函数实现的,在操作系统用这两个函数输出文本之转载 2008-04-01 16:58:00 · 1204 阅读 · 0 评论 -
zz]藏好自己的 OllyDbg
标 题: 藏好自己的 OllyDbg作 者: forgot时 间: 2005-08-20,17:24链 接: http://bbs.pediy.com/showthread.php?t=16371OllyDbg 的检测方法多如繁星,即使悉数了解并掌握破解技巧也需要耗费一定的时间。因此可以制作一个 DLL(比如写一个插件) 借助 API Hook 来完成自动隐藏工作。这篇教程中我不打算介绍如转载 2008-03-12 10:26:00 · 1962 阅读 · 1 评论 -
软件防破解方法大全 IsDebuggerPresent
有比cracker更加了解破解所在吗?所以就让我这个cracker来谈谈软件保护的方法。本文基于borland c++6.0调试通过。你最好懂点内联汇编。如有错误告诉我。我家里没有上网,手头的开发资料只有borland的帮助文档(其实很不错)。首先是anti OD。1、IsDebuggerPresent BOOL IsDebuggerPresent(VOID) 这个函数相信大家用得最转载 2008-03-12 10:24:00 · 3702 阅读 · 0 评论 -
反NP监视原理
NP=nProtect GameGuard(如果你不知道这是什么,请不要往下看)********************************************标题:【原创】反NP监视原理 **作者:堕落天才 **日期:2007年1月3号 **转载 2008-03-12 10:08:00 · 1484 阅读 · 0 评论 -
关于PE可执行文件的修改(1)
原创:ilsy(ILSY) 在windows 9x、NT、2000下,所有的可执行文件都是基于Microsoft设计的一种新的文件格式Portable Executable File Format(可移植的执行体),即PE格式。有一些时候,我们需要对这些可执行文件进行修改,下面文字试图详细的描述PE文件的格式及对PE格式文件的修改。 1、PE文件框架构成 DOS MZ header DOS s转载 2008-03-12 10:01:00 · 760 阅读 · 0 评论 -
用OD查找喊话CALL的过程
调用的代码地址在这里:004BF823 |. 56 push esi ; /Arg2004BF824 |. 50 push eax ; |Arg1004BF825 |.转载 2008-03-12 09:50:00 · 6820 阅读 · 0 评论 -
过NPver917
上次的GR作者不更新了,过不了9XX的NP,这次介绍个新的工具,下载在附件saruengang103用法:Process name: 外挂进程名 Enemy name: 游戏名字在点SRART(先开了外挂)然后开游戏 就OK了。台湾方面的资料显示可过NP ver 917!!!他们实验通过saruengang103+按键精灵6.0通过NP ver 917!!!我之前介绍的网站关闭了,我又去找了找 发转载 2008-03-12 10:16:00 · 1115 阅读 · 0 评论 -
关于找人物包裹地址方法
早就答应给大家说一下我是怎么找包裹地址的,今天有空,我就简单的讲一下,希望对大家有帮助...首先我们用CE来找出是什么指令修改了我们包裹中物品的数量(怎么找我就不说了,不懂的看CCB老大的教程)找到指令是0048F0AB mov dword ptr [ecx+14], edx用OD打开武林elementclient.exe,Ctrl+G转到表达式0048F0AB..转载 2008-03-12 09:52:00 · 1626 阅读 · 0 评论 -
逆向思维----魔兽世界封包分析(1)
本文作者:sodme本文出处:http://blog.csdn.net/sodme声明:本文可以不经作者同意任意转载,但任何对本文的引用都须注明作者、出处及此声明信息。谢谢!! 特别声明: 本人非常欣赏暴雪及他们的游戏,之所以写这个文章,是想让大家了解一些网络封包分析方面的常见方法以及学习暴雪游戏在网络处理方面的经验,偶认为作为一个网络编程者,熟练掌握封包分析的工具和方法应该是其基本功之一。本转载 2008-03-12 10:27:00 · 1357 阅读 · 0 评论 -
游戏封包反跟踪(NP)浅析
一个"快速排序"算法的例子,在JAVA环境下的编译.....................package Utils.Sort; /** *快速排序,要求待排序的数组必须实现Comparable接口 */ public class QuickSort implements SortStrategy { private static final int CUTOFF =转载 2008-03-12 10:09:00 · 1030 阅读 · 0 评论 -
关于PE可执行文件的修改(3) 给PE文件打补丁
作者:njhhack--------给PE文件打补丁--------------njhhack我们都知道在PE文件中有很多空隙,所以我们就有可能给PE文件打补丁.做法是在空隙中插入我们的补丁代码.下面我通过实例来教大家给win97的notepad.exe(记事本)程序来打个补丁,使得notepad.exe运行时先运行我的pach.exe程序,方法是:1.在notepad.exe的sec转载 2008-03-12 10:05:00 · 1356 阅读 · 0 评论 -
动态分配内存的游戏怎么样找内存地址
游戏:天龙八部版本:0.13.0402系统:windows xp工具:CE5.2+OD1.10目标:搜索人物基地址第一步,用CE搜索人物HP,得到一堆地址,掉血后继续搜索,得到唯一地址0ABDC360(HP地址)第二步,切换地图后发现该地址里的值已经不是HP,是动态地址,重复第一步搜索出新的HP地址(地址省略)第三步,这时候不再切换地图,用CE5.2对找到的HP地址下写转载 2008-03-12 09:54:00 · 6081 阅读 · 1 评论 -
关于PE可执行文件的修改(2)
我们将用“Module”这一术语来表示已装入内存的可执行文件或DLL的代码、数据及资源。除了程序中直接用到的代码和数据以外,一个Module也指Windows中用于判断代码及数据在内存中位置的支撑数据结构。在16位Windows中,支撑数据结构在Module Database中(Hmodule指向这个段)。而在32位Windows中,这些数据结构放在了PE部首中。对于PE文件,首先应该知道,磁盘中转载 2008-03-12 10:03:00 · 934 阅读 · 0 评论 -
关于Call的问题
大家都知道如果我们知道了一个游戏中的某一个函数,如选怪函数,我们只需要调用该函数就可以实现选怪这个操作了,而不需要通过传递按键的方式。这里我们不讨论如何去找这个函数,我只想说说怎么通过自己的进程去调用其他进程中的函数的方法。 其实这个有3中方法: (1)Windows 钩子,把你的代码放到一个DLL中;然后用 windows 钩子把它映射到远程进程。 (2)Creat转载 2008-03-12 09:57:00 · 1084 阅读 · 0 评论 -
Ollydbg使用方法和技巧
OllyDbg的help-怎样开始调试(翻译)最简单的方法是启动OllyDbg,点击File|Open,然后选择你想调试的程序。程序需要命令行参数输入对话框下方的文本栏。重新开始调试最后一个程序的快捷键是Ctrl+F2,并且OllyDbg使用相同的参数。你也可以点选历史记录。把程序拖入OllyDbg也可以开始调试。当然,当启动OllyDbg时,你在命令行中也能指定被调试的程序名和参数。比如:你转载 2008-04-01 10:47:00 · 28341 阅读 · 5 评论