游戏辅助 -- 走路call分析

admin 2022年5月8日14:27:52评论157 views字数 864阅读2分52秒阅读模式

往期文章

游戏辅助 -- 获取人物属性代码编写

游戏辅助 -- 人物属性分析


一、打开游戏,按ESC,选择界面,选择鼠标,点击移动,可以试着搜索1为打对钩的状态,0为没打对钩的状态,也可以反过来测试0为打钩的状态

游戏辅助 -- 走路call分析

游戏辅助 -- 走路call分析


二、CE载入游戏进程,不停的搜索0和1,直到搜索到很少的结果

游戏辅助 -- 走路call分析


三、右击第一个地址,查看什么访问了该地址,切换到游戏界面,鼠标点击地名,让人物走动一下

游戏辅助 -- 走路call分析

四、发现没有数据,然后切换到第二个地址,查看什么访问了该地址

游戏辅助 -- 走路call分析

五、用OD打开游戏进程,ctrl+G跳转到0x72b702地址

游戏辅助 -- 走路call分析


六、猜测,这里进行了是否可以鼠标移动的判断,如果可以移动就往下面走,如果不可以移动就je跳过下面代码。在072b702处下断,现在鼠标可以移动位置,所以跳转实效,箭头是灰色的

游戏辅助 -- 走路call分析

七、fldz这个是浮点数操作命令,这里可以理解为开始操作浮点数了,也就是我们要找的坐标

1、push ecx是一个常量值,多次测量都一样,游戏重启后会变,

2、push edx存放的是目的坐标,在该处下断,右击edx,在内存窗口中转到

游戏辅助 -- 走路call分析

游戏辅助 -- 走路call分析3、push eax是一个连续存放8个字节为0的地址

4、push 4

5、call wow.727400,进入call,发现有一个ecx直接拿来用的,所以我们的测试代码如下

sub esp,0x200lea edx,[esp+0x50]mov dword ptr[edx+0x00],0mov dword ptr[edx+0x04],0lea ebx,[esp+50]mov dword ptr [ebx+0x00],0xC60BB228mov dword ptr [ebx+0x04],0xC30C3DAAmov dword ptr [ebx+0x08],0x42A71492push 0push ebxpush edxpush 4mov ecx,296C8E78call 727400add esp,0x200



八、打开代码注入器,加载游戏,点击注入,发现人物开始走动

游戏辅助 -- 走路call分析



九、获取游戏及相关工具下载地址

关注逆向有你公众号,回复:20220504

原文始发于微信公众号(web安全工具库):游戏辅助 -- 走路call分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月8日14:27:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   游戏辅助 -- 走路call分析http://cn-sec.com/archives/978577.html

发表评论

匿名网友 填写信息