代找游戏找call练习实例CALL

游戏内存找 和基址图文教程+源码,非常适合找 学习入门,本人感觉受益 Game Hook Crack 外挂编程 238万源代码下载-
&文件名称: CALLone
& & & & &&]
&&所属分类:
&&开发工具: Delphi
&&文件大小: 1228 KB
&&上传时间:
&&下载次数: 17
&&提 供 者:
&详细说明:.
游戏内存找CALL和基址图文教程+源码,非常适合找CALL和基址学习入门,本人感觉受益匪浅。绝对不骗人,采用游戏找CALL练习实例one做演示。-The game of memory base address to find CALL and graphic tutorials+ source, very suitable to find CALL and base learning portal, I feel benefit. Absolutely do not lie, using the game to find one instance of CALL exercises to do presentations.
文件列表(点击判断是否您需要的文件,如果是垃圾请在下面评价投诉):
&&CALL&&....\Project1.cfg&&....\Project1.dof&&....\Project1.dpr&&....\Project1.dproj&&....\Project1.exe&&....\Project1.res&&....\Unit1.dcu&&....\Unit1.dfm&&....\Unit1.pas&&....\Unit1.~dfm&&....\Unit1.~pas&&....\__history&&....\.........\Unit1.dfm.~1~&&....\.........\Unit1.pas.~1~&&....\.........\Unit1.pas.~2~&&....\.........\Unit1.pas.~3~&&....\.........\Unit1.pas.~4~&&....\.........\Unit1.pas.~5~&&游戏找CALL练习实例one.exe&&游戏找CALL练习实例ONE.pdf
&近期下载过的用户:
&相关搜索:
&输入关键字,在本站238万海量源码库中尽情搜索:
&[] - 曾经的一个boy外挂写的还可以可以做些参考来写外挂和辅助
&[] - 注意是源码
秒解腾讯游戏防沉迷 解除未满十八岁的 防沉迷QQ什么游戏都有用 解除后 需要等一下在上游戏
未成功可能是 服务期延迟
&[] - 优酷刷顶踩易语言源码,可用来刷顶踩和流量
&[] - DNF技能源码注入器 可以修改所有DNF 傻瓜源码注入器
&[] - C#2.0 QQ农场外挂源代码
C#2.0 QQ农场外挂源代码
&[] - d3d8thk.dll 这是一份dll劫持源码,很多外挂都是通过dll劫持来注入到游戏
&[] - 一个简单的游戏内存修改器,具有一般修改器所有功能,delphi编写,没使用任何三方控件
&[] - 游戏基址搜索器不需要在用OD附加调式了游戏基址搜索器不需要在用OD附加调式了
&[] - deiphi下实现Sql Inject(注入),提供学习,勿搞破坏 ^_^
&[] - 一个可以HOOK别人外挂内存读写,并且可以读取到别人的CALL原型,帮助懒人找CALLwindows编程(215)
本人非此文作者,从QQ中复制而来。原文出自何处实在不在知。作者见了不允则请留言,我会在第一时间删除
&&& Call的找法一直都是个不大不小让人头痛的问题,需要大量的汇编代码分析,还需要很多测试工作,当然还有一种变态的方法,那就是用OD断下后,把前前后后所有的call都测试一边,也能找到关键call,不过面对大量的call和无数次挂游戏,恐怕这个方法只能在理论上实现了。
&&& 那么是否有既不需要看大量的汇编代码,有能够经过有限的几个测试找到关键call的方法呢,下面我就把一种另类的找法送给和我一样的懒人和新手吧。
&&& 以50打坐和普通攻击的call查找为例。
&&& 启动OD加载50,进入游戏后,和传统方法一样,bp send下断,然后等待游戏断一次,按F9直到游戏正常运行(这里等待断一次主要是为了去掉游戏定时与服务器信息和其它信息的干扰),然后马上回到游戏,按0(默认0是打坐),游戏被断下,连续按4次ctrl+F9(通常游戏的前3层都是信息函数等东西,所以直接到第4层啦),然后按F8,此时按alt+k打开堆栈窗口,如下:
地址&&&&& 堆栈&&&&& 函数例程 / 参数&&&&&&&&&&&&&&&&&&&&& 调用来自&&&&&&&&&&&&&&&&&&&&& 框架
4542DB& ElementC.&&&&&&&&&&&&&&&&&&& ElementC.
49959B& ElementC.&&&&&&&&&&&&&&&&&&& ElementC.
5410C4& 包含 ElementC.0049959B&&&&&&&&&&&&&&&&& ElementC.
540E87& ElementC.00540ED0&&&&&&&&&&&&&&&&&&& ElementC.00540E82
1、有很多行,不过我们只需要关系第一行就可以了,其它的不用管,记录下,如果已经知道打坐的call地址,一看就知道我们已经找到了,不过现在我们架设是第一次找不知道关键call的地址,所以把记录下来,继续ctrl+F9,F8再进入一层,仍然是按alt+k,查看堆栈窗口,仍然只记录第一行得到,还是ctrl+F9,F8,alt+k再记录一个0049959B,一般来说游戏的call多在4-6层中,很少有再深的,而且还有另外的判断方法,因为单你再使用ctrl+F9进入下一层时,出现的call就不是单纯的地址了,而是类似call
[xxxx+xxx]这样的形式,那么也就说明走过了,所以记录3层就够了。
2、第一步完成了,此时按F9让游戏继续,又断下来了,不过这个时候不用急着按ctrl+f9进入,直接按一个alt+k看看,
地址&&&&& 堆栈&&&&& 函数例程 / 参数&&&&&&&&&&&&&&&&&&&&& 调用来自&&&&&&&&&&&&&&&&&&&&& 框架
035CFEC8& 00568A60& WS2_32.send&&&&&&&&&&&&&&&&&&&&&&&&& ElementC.00568A5A
035CFECC& &&& Socket = 500
035CFED0& 0C622008&&& Data = 0C622008
035CFED4& 0000000D&&& DataSize = D (13.)
035CFED8& &&& Flags = 0&
035CFEE8& 0056DE37& 包含 ElementC.00568A60&&&&&&&&&&&&&&&&& ElementC.0056DE34
第一行显示的是 ws2_32.send,原来是发送函数,所以不用再进入了,看一下CPU窗口的标题,显示的是CPU-t线程& 0000000xxxx,记一下那个xxxx的数字,直接按F9运行游戏,又断下来了,此时看一下CPU窗口的标题,如果xxxx数字一样,说明还是发送函数一类的东西不用进入(你可以都打开堆栈窗口看看验证下),继续按f9运行游戏,如果游戏断下来了而且不是发送函数一类的就都进入看一下,和上面的一样记录下地址,最后直到不再连续断,删除断点,回到游戏,人物已经进入打坐状态,一般简单的操作只会有1到2个需要跟进的断,而复杂的操作可能多一些,不过如果你从简单的call入手,注意观察,复杂操作的call还可以通过总结再去除掉很多无关的断。
3、第三步,好了只有三个地址,而且都没有参数,直接调用测试吧,运气不错第一个就是了。呵呵,没有分析汇编代码找到了打坐的call
顺便找找取消打坐的call吧,仍然bp send,然后等游戏断一次,按F9直到游戏正常,然后进入游戏,用鼠标在其它地方点一下,游戏断了下来,4次ctrl+f9后按f8,alt+k,直接记录第一行,
地址&&&&& 堆栈&&&&& 函数例程 / 参数&&&&&&&&&&&&&&&&&&&&& 调用来自&&&&&&&&&&&&&&&&&&&&& 框架
0F19FD88& 00466D4C& ElementC.&&&&&&&&&&&&&&&&&&& ElementC.00466D47
0F19FE2C& 00455D8E& ElementC.&&&&&&&&&&&&&&&&&&& ElementC.00455D89
0F19FE30& 0F19FE7C&&& Arg1 = 0F19FE7C
0F19FE38& & 包含 ElementC.00455D8E&&&&&&&&&&&&&&&&& ElementC.
有了经验就不再继续了,直接测试,果然就是取消打坐。
顺便说一下,注意上面的
0F19FE2C& 00455D8E& ElementC.&&&&&&&&&&&&&&&&&&& ElementC.00455D89
0F19FE30& 0F19FE7C&&& Arg1 = 0F19FE7C
这两行,如果是有参数的call,就是这样的形态,这里也就是call 含有一个参数。
普通攻击call的找法,和上面的类似,先选择一个怪,然后切换到OD,bp send,等游戏断一次,按F9直到恢复,然后按数字1(普通攻击默认在1),游戏断下,然后同样的方法,你可以找到
地址&&&&& 堆栈&&&&& 函数例程 / 参数&&&&&&&&&&&&&&&&&&&&& 调用来自&&&&&&&&&&&&&&&&&&&&& 框架
0F19FDCC& 00475F71& ElementC.0059DC30&&&&&&&&&&&&&&&&&&& ElementC.00475F6C
0F19FDEC& 00475B8E& ElementC.00475CE0&&&&&&&&&&&&&&&&&&& ElementC.00475B89
0F19FDF0& 10B2A500&&& Arg1 = 10B2A500
0F19FE20& 004639EC& 包含 ElementC.00475B8E&&&&&&&&&&&&&&&&& ElementC.
0F19FE98& & 包含 ElementC.004639EC&&&&&&&&&&&&&&&&& ElementC.0043A56F
还是在第一行看到了吗?0059DC30,直接就找到了普通攻击的call。带参数的call的找法,和普通攻击的相似,无非就是记录下来的地址可能会多一些,需要测试的也多一些,不过如果你能够对找出来的地址处的汇编代码进行简单的分析,那么也就还可以再排除大部分地址,减少测试量。
这就是利用堆栈进行关键call的另类找法。
参考知识库
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:289988次
积分:3964
积分:3964
排名:第5859名
原创:68篇
转载:286篇
译文:11篇
评论:11条
(3)(29)(16)(31)(14)(8)(6)(1)(1)(45)(52)(21)(46)(43)(49)

我要回帖

更多关于 游戏找call教程 的文章

 

随机推荐