一、搜索怪物的名字,选择一个怪物,然后通过CE搜索
二、选中一半地址,然后修改内容,重新选择怪物
三、将数值改为不同的数字,重新选择怪物,发现目标是6
四、搜索怪物6的地址35CA3248,右击查看什么访问了改地址
五、OD附加游戏,ctrl+g跳转到改地址,下断,查看eax地址内容,存放正好就是怪物的名字
六、esi又来自上面的esi+964,[[esi+964]+5C],继续向上面找esi,由于上面代码太多了,单步F8让他走出call,然后在call下断,F7进入,一直单步执行到该处,然后再按“-”,一步一步返回,查看esi来自哪里
七、esi来自ecx,继续找ecx的来源
八、ecx来自ebx,继续找ebx
九、ebx来自eax,eax来自上面call 4d4db0,进call找eax来源
十、eax来自call 4d4bb0,进call继续找eax,同样用上面的方法,最后找到[[ecx+1c]+eax*c+8]
十一、继续找ecx的来源,ecx=[[fs:[2c]+0]+8]
十二、最终得到的公式:[[[[[[fs:[2C]+0]+8]+1C]+00*0C+8]+964]+5C]
欢迎关注逆向有你公众号:
原文始发于微信公众号(web安全工具库):游戏辅助 -- 分析怪物数组
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论