您的位置:首页 > 其它

YJX_rxjh_09_2.5.1

2016-05-07 21:30 127 查看
2.5.1  普通攻击CALL关键代码的分析

  【00:55】游戏升级,基址 需要重新定位

  【02:55】选中怪 CE搜索的值 就 小于0xFFFF(或 根据我们前面的经验可以设置成0x0FFF。ZC: 现在游戏里面的怪ID已经大于0x0FFF了)

  【03:42】ZC: 这里 他 CE 右键-->“查看访问该地址的代码(R)” --> 于是才有了后面 【04:53】查出来很多基址值 然后选择最大的基址值。而我 是使用 “查看写入该地址的代码” ,这样就能直接在汇编代码里面看到 使用的是哪个基址。(ZC: ∵ 我总感觉 【04:53】处“查出来很多基址值 然后用最大的一个”这种方式比较武断,让人不太放心...)(ZC: 从 2.5.2【06:25】 看到,他选择的地址 0x059EC688,居然就是 程序使用到的地址... 这是经验?巧合? 应该是巧合吧,∵ 我现在看到的游戏里面使用的地址就是 较小的地址)

  【03:55】CE 中 "显示反汇编程序"

  【04:20】ZC: 这里,为什么 ebx的值 就是 "指针的值或要查找这个地址 065C95A4"?这个就是 基址,WHY?

  【04:50】ZC: CE 搜索"065C95A4",他凭借他的经验 直接选择了 值最大的基址(0x059EC688)。这个经验的依据是什么?“这个就是 角色的基址”这个就这么定下来了?

  【05:22】讲解 为何选择0x059EC688作为“角色基址”。严格来说 选择前面一点的 任意一个基址 都是可以的,只是觉得 0x059EC688 可能更加接近“怪物列表”...

  【06:40】怪物数组 基址 的确定

    【07:30】找 数组访问 的汇编指令。(ZC: 因为之前已经分析过 是用的数组,于是直接找 数组访问 的汇编指令)

  【09:35】找 打怪CALL的思路:选中某个怪,按下F1快捷键(这里提前已经设置了 快捷键F1的地方放置的是打怪的动作),它就会访问 存放当前选中怪ID的内存。于是 反过来,通过 CE中 存放当前选中怪ID的内存 --> 显示访问内存的汇编 --> 游戏中按下F1才出现的汇编指令--> 看到相关的指令,然后通过OD找到这个打怪CALL 并分析CALL需要的参数

    ZC: ∵ 我ce中手动添加的地址是一个指针 地址是0x032354BC 偏移是0x14e4,∴在CE中右键-->“Find out what accesses this address (F5)”的时候 会出现两个 选择按钮“Find out what accesses this pointer”和“Find what accesseses the address pointed at by this pointer” ,应该选择后者(即 该指针指向的地址)

    【11:35】先 测试一下 前面记录下来的 疑似 怪物数组基址 是否正确 ==> 貌似是正确的

    【12:30】测试 前面记录下来的 打怪CALL中的汇编指令 是否对

      【13:40】都不是很像,重新分析一下

    【13:55】对 存放选中怪ID的内存 做一个 内存访问断点 ==> 放弃

  【14:18】重新借助 CE 分析

    【15:20】ZC: 这个时候 显示的思路 比较像我之前用的思路,再往后还一不一样 就不知道了

    【16:05】找到的地址 还和刚才一样...

    【16:42】ZC: 他的想法 一直是 CE找到的汇编指令 附近 是打怪CALL,而我的思路是 CE找到的地址 位于 打怪CALL里面...

    【17:40】他 在CE显示的第一个汇编指令地址下面 找到了一个 CALL(他说 像 打怪CALL。ZC: 我是没看出来 哪里像...)

    【18:33】用 他 记录下来的 第2个地址 看一下

      【18:55】找到一个 数组访问的汇编指令 【18:58】ZC: 看到他记录下来的 后两个汇编指令地址比较接近

      【19:35】按F1断下来了 (ZC: 但是 我们要写程序的话,就需要知道 参数EAX压入的是什么值-->又要分析EAX的来源... 然而 视频中转换思路,断下来之后 一眼就看出来 EAX是 怪ID)(ZC: 我通过 这个思路 也找到了 我找到的函数更里层的CALL)

      【20:25】[59EC888]是 角色的基址 (ZC: 这个我倒是一直没想到过... ZC: 和我的分析有点出入啊,这个 角色基址 > 血值基址,这个解释不通啊...)

      【22:03】双击 JE指令 反汇编窗口 跳走了,他说“按减号回来”

      【24:00】攻击CALL 测试 代码注入器里面

      【26:13】找到 上一层的CALL入口,设置断点

        【27:11】他说 分析时 误区了,上层CALL才是打怪CALL ...

  【31:00】视频内容只到这里,后面没有了

1、

2、

3、
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: