往期文章
一、打开游戏,按ESC,选择界面,选择鼠标,点击移动,可以试着搜索1为打对钩的状态,0为没打对钩的状态,也可以反过来测试0为打钩的状态
二、CE载入游戏进程,不停的搜索0和1,直到搜索到很少的结果
三、右击第一个地址,查看什么访问了该地址,切换到游戏界面,鼠标点击地名,让人物走动一下
四、发现没有数据,然后切换到第二个地址,查看什么访问了该地址
五、用OD打开游戏进程,ctrl+G跳转到0x72b702地址
六、猜测,这里进行了是否可以鼠标移动的判断,如果可以移动就往下面走,如果不可以移动就je跳过下面代码。在072b702处下断,现在鼠标可以移动位置,所以跳转实效,箭头是灰色的
七、fldz这个是浮点数操作命令,这里可以理解为开始操作浮点数了,也就是我们要找的坐标
1、push ecx是一个常量值,多次测量都一样,游戏重启后会变,
2、push edx存放的是目的坐标,在该处下断,右击edx,在内存窗口中转到
3、push eax是一个连续存放8个字节为0的地址
4、push 4
5、call wow.727400,进入call,发现有一个ecx直接拿来用的,所以我们的测试代码如下
sub esp,0x200
lea edx,[esp+0x50]
mov dword ptr[edx+0x00],0
mov dword ptr[edx+0x04],0
lea ebx,[esp+50]
mov dword ptr [ebx+0x00],0xC60BB228
mov dword ptr [ebx+0x04],0xC30C3DAA
mov dword ptr [ebx+0x08],0x42A71492
push 0
push ebx
push edx
push 4
mov ecx,296C8E78
call 727400
add esp,0x200
八、打开代码注入器,加载游戏,点击注入,发现人物开始走动
九、获取游戏及相关工具下载地址
关注逆向有你公众号,回复:20220504
原文始发于微信公众号(web安全工具库):游戏辅助 -- 走路call分析
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论