外挂辅助技术研究-打开指定NPC对话

1、打开指定NPC对话功能

DWORD GetNpcObjForName(char* szpNpcName);

DWORD OpenNpcTalkForName(char* szpNpcName);

//获取指定NPC对象

push 0

push 0

push 0x401

mov ecx,2DF25598 //NPC对象地址

mov eax,[ecx]

mov eax,[eax+4]  //打开NPC,测试通过

call eax

push 3

mov ecx,0XF598C0

mov ecx,[ecx]

mov ecx,[ecx+2c4]

mov ecx,[ecx+310]

mov ecx,[ecx+4]

mov eax,0x0735400

call eax //打开仓库界面

push 3

mov ecx,BaseF1_F10ArgEcx

mov ecx,[ecx]

mov ecx,[ecx+0x2c4]

mov ecx,[ecx+0x310]

mov ecx,[ecx+0x4]

mov eax,baseCall_OpenDepot

call eax //打开仓库界面

BOOL  TRoleObj::SelNpcForName(char*szpNpcName)

{

for (int i=0;i<100;i++)

{

if (g_tMosterList.GetData()->tMonlist.szpName=NULL)

{

continue;

}

if (strcmp(g_tMosterList.GetData()->tMonlist.szpName,szpNpcName)==0)

{

SelObj(g_tMosterList.tMonlist.ndIndexForAllObjList);

return TRUE;

}

}

return FALSE;

}

BOOL TMonsterList::OpenNpcTalkForName(char* szpNpcName)

{

DWORD ndObj=GetNpcObjForName(szpNpcName);

if (ndObj==NULL)

{

return FALSE;

}

__try

{

g_tRoleobj.GetData()->SelNpcForName(szpNpcName);

__asm

{

push 0

push 0

push 0x401

mov ecx,ndObj //NPC对象地址

mov eax,[ecx]

mov eax,[eax+4]  //打开NPC,测试通过

call eax

}

}__except(1)

{

DbgPrintf_Mine("BOOL TMonsterList::OpenNpcTalkForName(char* szpNpcName) \r\n");

return FALSE;

}

return TRUE;

}

时间: 2024-10-08 01:36:12

外挂辅助技术研究-打开指定NPC对话的相关文章

外挂辅助技术研究教程

001-分析角色HP,MP值基址.txt 002-分析角色金钱基址.txt 003-分析角色气功加点基址.txt 004-编写代码读取游戏数据-注入DLL.txt 005-编写Win32控制台程序 注入带窗口的DLL,.txt 006-完善注入DLL的代码+给项目瘦身.txt 007-读取游戏中的人物信息+输出调试信息.txt 008-人物信息数据的封装.基址与偏移管理单元库.txt 009-静态链接库的使用与配置 显示人物信息.txt 010-药品对象+药品使用功能分析.txt 011-背包列

外挂辅助技术研究更新机制动态定位技术

学习目标: 动态定位基址 编写相关函数 编写特征码定位函数ScanFeatureCode //1把特征码转换成全大写 //2读取游戏字节数组数据 //3转换成十六进制字串 //4十六进制 字串比较  找到则返回地址 未找到返回0 DWORD ScanFeatureCode(HANDLE hProcess,//进程句柄 IN OUT  char* szpFeatureCode, DWORD ndStartAddress, DWORD ndEndAddress ); 作业:优化算法 提升函数速度;

外挂辅助技术研究-逆向分析任务等级需求并测试

学习目标: 任务等级相关数据 作业: 分析更新任务相关CALL 或者是代码 void printfMissionList() { DWORD ndStart; DWORD ndEnd; char *szpCurMissionName;//任务名 BYTE  nbLevel;//任务等级 //[[[0XF598C0]+2A4]+4C4] //起始地址 //[[[0XF598C0]+2A4]+4C8] //结束地址 //[[[0XF598C0]+2A4]+4C4]+8 // dc [0x2FA3D6

外挂辅助技术-分析游戏寻路相关数据准备

学习目标: 分析寻路CALL相关数据 分析寻路CALL思路 1.通过目的地坐标回溯<通过关键的数据逆向分析> 2.通过发包函数回溯  <通过发包函数回溯> 分析: 寻路一般是一个循环走路的过程,大致有如下架构 作业: 根据本课收集的数据尝试寻路分析 //走路状态 0和1  //11,33 //寻路状态 dd [[0F598C0]+298] +228 //1BYTE 寻路状态 +234 //X 目的地X坐标 +238 //Y 目的地Y坐标 dd [[0x31E663C]+1D64]

应用层反外挂技术研究

标 题: 应用层反外挂技术研究作 者: choday时 间: 2013-06-19,17:02:32链 接: http://bbs.pediy.com/showthread.php?t=173897 此技术不算原创,但算是整理,详解 话说神秘人物v校,73%可能性为女性.此技术是从他那里学来的.此人说话言简意赅,需要耐心体会. 外挂,与反外挂,是矛与盾的关系,要想做好反外挂,必须了解矛的构成,以及盾的技术,才能制造出一个较好的盾. 纵观当前反外挂形势,就像是世界大战,各种驱动满天横飞.战火连天,

C# 打开指定文件或网址

System.Diagnostics.Process.Start的妙用: 文件夹打开时自动选中一个文件,比如自动选中此目录下的指定文件方法: Process.Start("Explorer", "/select," + filePath); 我们经常会遇到在Winform或是WPF中点击链接或按钮打开某个指定的网址, 或者是需要打开电脑中某个指定的硬盘分区及文件夹,  甚至是"控制面板"相关的东西, 那么如何做呢?  答案是使用System.Di

中文事件抽取关键技术研究(谭红叶 博士毕业论文)

中文事件抽取关键技术研究(谭红叶 博士毕业论文) 事件抽取的定义 ACE2005 将该项任务定义为:识别特定类型的事件,并进行相关信息的确定和抽取,主要的相关信息包括:事件的类型和子类型.事件论元角色等.根据这个定义,可将事件抽取的任务分成两大核心子任务:(1)事件的检测和类型识别:(2)事件论元角色的抽取.除此以外,由于绝大部分的论元角色都是实体,因此实体的识别也是事件抽取的一项基本任务. 信息抽取的定义 Andrew McCallum所提出的定义具有普遍意义.他将信息抽取定义为(A.McCa

虚拟化技术研究及架构分析

什么是虚拟化 虚拟化是指计算机元件在虚拟的基础上而不是真实的基础上运行.虚拟化技术可以扩大硬件的容量,简化软件的重新配置过程.CPU的虚拟化技术可以单CPU模拟多CPU并行,允许一个平台同时运行多个操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率. 几种虚拟化软件介绍 RedHat KVM 虚拟化方式:完全虚拟化 架构:寄居架构(linux内核);祼金属架构RHEV-H 特点:祼金属架构RHEV-H或在关键的硬盘和网卡上支持半虚拟化VirtIO,达到最佳

Azure IoT 技术研究系列5-Azure IoT Hub与Event Hub比较

上篇博文中,我们介绍了Azure IoT Hub的使用配额和缩放级别: Azure IoT 技术研究系列4-Azure IoT Hub的配额及缩放级别 本文中,我们比较一下Azure IoT Hub和Event Hub,同时启动Azure Event Hub(事件中心)的研究. Azure IoT Hub的另一个主要应用场景是从设备侧接收遥测数据. 与 Azure IoT Hub一样,Azure Event Hub是一个事件处理服务,主要用于向云端提供大规模的事件与遥测数据入口,并且具有较低的延