游戏辅助
web安全工具库
这个作者很懒,什么都没留下…
展开
-
游戏辅助 -- 走路call中ecx值分析
一、上节课找到了走路call,进call里面,有个ecx的值,直接拿来用了,所以要找ecx的来源二、在函数头部下断,走路,让程序断下来,在堆栈窗口按回车,跳转到来源三、ecx来自ebx,继续往上找ebx来源四、ebx来自eax,eax来自call 4d4db0,pushebx,下面有个popebx,下面正好有5个参数和addesp,14平栈五、进call,里面有fs:[2C],运行汇编代码的时候必须在挂在主线程六、项目及工具下载关...原创 2022-05-08 19:08:33 · 846 阅读 · 0 评论 -
游戏辅助 -- DLL窗口实现人物走动
往期文章游戏辅助 -- 获取人物属性代码编写游戏辅助 -- 人物属性分析游戏辅助 -- 走路call分析一、重新设置窗口界面二、设置编辑框的类型,右击编辑框,添加变量,将变量类型设置为float,类别为值,名称随便起一个就好三、走路的主要代码 this->UpdateData(1); printf("%f,%f,%f", x值, Y值, Z值); UINT_PTR 走路call = 0x727400;原创 2022-05-08 19:07:16 · 958 阅读 · 0 评论 -
游戏辅助 -- 走路call分析
往期文章游戏辅助 -- 获取人物属性代码编写游戏辅助 -- 人物属性分析一、打开游戏,按ESC,选择界面,选择鼠标,点击移动,可以试着搜索1为打对钩的状态,0为没打对钩的状态,也可以反过来测试0为打钩的状态二、CE载入游戏进程,不停的搜索0和1,直到搜索到很少的结果三、右击第一个地址,查看什么访问了该地址,切换到游戏界面,鼠标点击地名,让人物走动一下四、发现没有数据,然后切换到第二个地址,查看什么访问了该地址五、用OD打开游戏进程,ctrl+.原创 2022-05-08 19:05:50 · 1553 阅读 · 0 评论 -
游戏辅助 -- 获取人物属性代码编写
一、在上节课DLL注入窗口我们已经实现了注入dll,这节课我们利用线程注入 DWORD WINAPI 窗口函数地址(LPVOID arg){ AFX_MANAGE_STATE(AfxGetStaticModuleState()); DLLTEST dt; dt.DoModal(); FreeLibraryAndExitThread(theApp.m_hInstance, 123);//自动卸载dll原创 2022-05-05 08:40:07 · 501 阅读 · 0 评论 -
游戏辅助 -- 人物属性分析
一、打开CE,载入游戏进程二、打开人物属性,查看护甲的值是52三、在CE搜索精确数值52,点击首次扫描,搜索结果有7000多数据四、让护甲值变动,通过穿戴装备,此时搜索59五、点击在此扫描,只有一个内存地址存放了该值六、右击该地址,选择找出是什么访问了这个地址,然后再通过换装备,找到访问该内存地址的值七、一共有5条指令访问了该内存地址八、一般找寻mov寄存器,[表达式]这样的访问,在OD中挨个地址下断点,发现004F54DA - 8B B4 90.原创 2022-05-04 10:35:46 · 536 阅读 · 0 评论 -
MFC编写DLL窗口功能代码
一、在上节课内容上,添加两个按钮,并修改相应的属性值二、编写吃苹果的功能,双击按钮进入代码区void DTCK::OnBnClickedButton1(){ int pg = 0xbf1366; _asm { push 111 call pg add esp,4 } // TODO: 在此添加控件通知处理程序代码原创 2022-05-03 21:35:02 · 420 阅读 · 0 评论 -
MFC创建带窗口的DLL
一、新建MFC动态链接库项目二、选择相应的地址及项目名称三、右击项目的资源文件,添加资源,选择DIalog四、右击新建的窗口,添加MFC类,点击确定,会自动生成一个头文件和一个cpp源文件五、回到项目源文件,在testdt的源文件里面,包含刚刚生成的DTCK.h文件,并在初始化代码以模态的方式显示窗口#include "DTCK.h"BOOL CtestdtApp::InitInstance(){ CWinApp::InitInstance(); .原创 2022-05-03 21:32:43 · 861 阅读 · 0 评论