外挂辅助技术-分析游戏寻路相关数据准备

学习目标:

分析寻路CALL相关数据

分析寻路CALL思路

1、通过目的地坐标回溯<通过关键的数据逆向分析>

2、通过发包函数回溯  <通过发包函数回溯>

分析:

寻路一般是一个循环走路的过程,大致有如下架构

作业:

根据本课收集的数据尝试寻路分析

//走路状态 0和1  //11,33

//寻路状态

dd [[0F598C0]+298]

+228 //1BYTE 寻路状态

+234 //X 目的地X坐标

+238 //Y 目的地Y坐标

dd [[0x31E663C]+1D64]

//寻路也会存在一个 坐标数组序列

void 寻路函数()

{

//1检测当前与目的地坐标的距离

if(dw距离<10) //也可能是坐标数组最大下标为判断

{

//停止寻路 置寻路状态=FALSE;// 人物属性 人物对象

}else

{

//继续寻路 置寻路状态=TRUE;

移动到下一个坐标点,同时会向服务器发包.

}

}

1、目的地坐标 XYZ XZY XY

2、人物角色对象

3、寻路状态

//目的地坐标分析

//标记一下 执行寻路动作时 只访问了一次

0046F8CB - D9 40 E4  - fld dword ptr [eax-1C]

0046F8CE - 8B 91 98020000  - mov edx,[ecx+00000298]

0046F8D4 - D9 9A 34020000  - fstp dword ptr [edx+00000234] <<

0046F8DA - 8B 7F 04  - mov edi,[edi+04]

0046F8DD - A1 C098F500 - mov eax,[Client.exe+B598C0]

004D2DE0 - C2 0C00 - ret 000C

004D2DE3 - 8B 86 641D0000  - mov eax,[esi+00001D64]

004D2DE9 - 8B 08  - mov ecx,[eax] <<

004D2DEB - 53 - push ebx

004D2DEC - 57 - push edi

00443BE4 - D9 41 F8  - fld dword ptr [ecx-08]

00443BE7 - 83 C1 1C - add ecx,1C

00443BEA - D9 18  - fstp dword ptr [eax] <<

00443BEC - 83 C0 1C - add eax,1C

00443BEF - D9 41 E0  - fld dword ptr [ecx-20]

//走路CALL会循环执行

006B1B96 - D9C9 - fxch st(1)

006B1B98 - 89 45 B4  - mov [ebp-4C],eax

006B1B9B - D8 AE 34020000  - fsubr dword ptr [esi+00000234] <<

006B1BA1 - DA 45 B4  - fiadd [ebp-4C]

006B1BA4 - DA 8E BC020000  - fimul [esi+000002BC]

0046AE7B - 56 - push esi

0046AE7C - 8B 75 10  - mov esi,[ebp+10]

0046AE7F - B9 07000000 - mov ecx,00000007 <<

0046AE84 - F3 A5 - repe movsd

0046AE86 - 5E - pop esi

//寻路时 人物对象访问 一次

00410BC3 - 3B 1D 30661E03  - cmp ebx,[Client.exe+2DE6630]

00410BC9 - 0F85 AB000000 - jne Client.exe+10C7A

00410BCF - A1 3C661E03 - mov eax,[Client.exe+2DE663C] <<

00410BD4 - C6 80 CC1D0000 00 - mov byte ptr [eax+00001DCC],00

00410BDB - A1 3C661E03 - mov eax,[Client.exe+2DE663C]

005FF49D - E8 6E40EFFF - call Client.exe+F3510

005FF4A2 - 8B 0D 30661E03  - mov ecx,[Client.exe+2DE6630]

005FF4A8 - 8B 1D 3C661E03  - mov ebx,[Client.exe+2DE663C] <<

005FF4AE - 8B 95 B8C7FFFF  - mov edx,[ebp-00003848]

005FF4B4 - 8A 42 04  - mov al,[edx+04]

004B0E15 - 85 C0  - test eax,eax

004B0E17 - 74 4A - je Client.exe+B0E63

004B0E19 - 8B 0D 3C661E03  - mov ecx,[Client.exe+2DE663C] <<

004B0E1F - 85 C9  - test ecx,ecx

004B0E21 - 74 40 - je Client.exe+B0E63

006B3F45 - 83 B8 2C020000 00 - cmp dword ptr [eax+0000022C],00

006B3F4C - 0F84 E9080000 - je Client.exe+2B483B

006B3F52 - A1 3C661E03 - mov eax,[Client.exe+2DE663C] <<

006B3F57 - 85 C0  - test eax,eax

006B3F59 - 0F84 88000000 - je Client.exe+2B3FE7

006AEBE6 - 83 BE 28030000 00 - cmp dword ptr [esi+00000328],00

006AEBED - 0F84 36020000 - je Client.exe+2AEE29

006AEBF3 - 8B 0D 3C661E03  - mov ecx,[Client.exe+2DE663C] <<

006AEBF9 - 85 C9  - test ecx,ecx

006AEBFB - 0F84 28020000 - je Client.exe+2AEE29

006AED74 - 6A 00 - push 00

006AED76 - 89 96 30020000  - mov [esi+00000230],edx

006AED7C - 8B 0D 3C661E03  - mov ecx,[Client.exe+2DE663C] <<

006AED82 - 8B 01  - mov eax,[ecx]

006AED84 - 8B 50 04  - mov edx,[eax+04]

006AEE02 - 0FAF C8  - imul ecx,eax

006AEE05 - 89 4D 98  - mov [ebp-68],ecx

006AEE08 - 8B 0D 3C661E03  - mov ecx,[Client.exe+2DE663C] <<

006AEE0E - 8D 45 9C  - lea eax,[ebp-64]

006AEE11 - DA 65 98  - fisub [ebp-68]

//走路状态 0和1  //11,33

//寻路状态

dd [[0F598C0]+298]

+228 //1BYTE 寻路状态

+234 //X 目的地X坐标

+238 //Y 目的地Y坐标

006AED42 - BB 01000000 - mov ebx,00000001

006AED47 - 8B CE  - mov ecx,esi

006AED49 - 88 9E 28020000  - mov [esi+00000228],bl <<

006AED4F - E8 7CEEFFFF - call Client.exe+2ADBD0

006AED54 - 8B 0D 7885F200  - mov ecx,[Client.exe+B28578]

004E776F - 91 - xchg eax,ecx

004E7770 - 28 02  - sub [edx],al

004E7772 - 00 00  - add [eax],al <<

004E7774 - 74 65 - je Client.exe+E77DB

004E7776 - A1 88A7E200 - mov eax,[Client.exe+A2A788]

///

004702B6 - 8B 0D C098F500  - mov ecx,[Client.exe+B598C0]

004702BC - D9 06  - fld dword ptr [esi]

004702BE - 8B 91 98020000  - mov edx,[ecx+00000298] <<

004702C4 - D9 9A 34020000  - fstp dword ptr [edx+00000234]

004702CA - A1 C098F500 - mov eax,[Client.exe+B598C0]

EAX=00000001

EBX=0C2C77F8

ECX=19F11070

时间: 2024-11-07 05:05:54

外挂辅助技术-分析游戏寻路相关数据准备的相关文章

外挂辅助技术研究-逆向分析任务等级需求并测试

学习目标: 任务等级相关数据 作业: 分析更新任务相关CALL 或者是代码 void printfMissionList() { DWORD ndStart; DWORD ndEnd; char *szpCurMissionName;//任务名 BYTE  nbLevel;//任务等级 //[[[0XF598C0]+2A4]+4C4] //起始地址 //[[[0XF598C0]+2A4]+4C8] //结束地址 //[[[0XF598C0]+2A4]+4C4]+8 // dc [0x2FA3D6

外挂辅助技术研究教程

001-分析角色HP,MP值基址.txt 002-分析角色金钱基址.txt 003-分析角色气功加点基址.txt 004-编写代码读取游戏数据-注入DLL.txt 005-编写Win32控制台程序 注入带窗口的DLL,.txt 006-完善注入DLL的代码+给项目瘦身.txt 007-读取游戏中的人物信息+输出调试信息.txt 008-人物信息数据的封装.基址与偏移管理单元库.txt 009-静态链接库的使用与配置 显示人物信息.txt 010-药品对象+药品使用功能分析.txt 011-背包列

外挂辅助技术研究更新机制动态定位技术

学习目标: 动态定位基址 编写相关函数 编写特征码定位函数ScanFeatureCode //1把特征码转换成全大写 //2读取游戏字节数组数据 //3转换成十六进制字串 //4十六进制 字串比较  找到则返回地址 未找到返回0 DWORD ScanFeatureCode(HANDLE hProcess,//进程句柄 IN OUT  char* szpFeatureCode, DWORD ndStartAddress, DWORD ndEndAddress ); 作业:优化算法 提升函数速度;

外挂辅助技术研究-打开指定NPC对话

1.打开指定NPC对话功能 DWORD GetNpcObjForName(char* szpNpcName); DWORD OpenNpcTalkForName(char* szpNpcName); //获取指定NPC对象 push 0 push 0 push 0x401 mov ecx,2DF25598 //NPC对象地址 mov eax,[ecx] mov eax,[eax+4]  //打开NPC,测试通过 call eax push 3 mov ecx,0XF598C0 mov ecx,[

寻路大数据:海量数据与大规模分析

寻路大数据:海量数据与大规模分析(Google大数据专家力作超豪华译者|作序者真正梳理趋势与生态|方案与工具选型|应用场景与价值挖掘的独家内参) [美]Michael Manoochehri(迈克尔.马诺切里)著   戴志伟等 译 ISBN 978-7-121-24472-8 2014年11月出版 定价:59.00元 244页 16开 编辑推荐 微博副总|高德技术副总裁|百度主任架构师|百度技术委员会主席|UCloud创始人&CEO联合作序推荐 大数据包罗万象,谷歌大数据平台技术权威独具匠心,站

外挂技术-调试游戏久了为何异常的原因

外挂辅助研究中常遇到的问题 1.游戏异常的原因 2.用C++代码模拟游戏中异常冲突 为何游戏运行时间短不出问题 但一运行久了就出现未知异常错误! 很多时候这是由于多线程访问共享数据造成的. // MultiThreadDlg.h : 头文件 // #pragma once // CMultiThreadDlg 对话框 class CMultiThreadDlg : public CDialogEx { // 构造 public: CMultiThreadDlg(CWnd* pParent = N

伪基站,卒于5G——本质上是基于网络和UE辅助的伪基站检测,就是将相邻基站的CI、信号强度等信息通过测量报告上报给网络,网络结合网络拓扑、配置信息等相关数据,对所有数据进行综合分析,确认在某个区域中是否存在伪基站

伪基站,卒于5G from:https://www.huxiu.com/article/251252.html?h_s=h8 2018-07-05 21:58收藏27评论6社交通讯 本文来自微信公众号:网优雇佣军(hr_opt),虎嗅获授权发表,题图来自:pixabay.com. 伪基站是2G时代的产物,通过伪装运营商的基站,向用户手机发送广告推销.诈骗.钓鱼网站等信息,侵犯公民隐私,危害人身财产安全,扰乱社会秩序. 2G时代,由于GSM只有单向鉴权加密,手机无法确认网络的合法性,导致伪基站有机

关于微信玩十人拼三张游戏作弊器透视辅助外挂,辅助器使用方法

关于微信玩十人拼三张游戏作弊器透视辅助外挂,辅助器使用方法[微信号:qqgkj0130 无丨法乄丨打丨开 打不开请添加微信][此乄乄信乄息乄永久乄有乄乄效][薇.信已开通]以实力求生存,以信誉求发展]"台美"日趋频繁热络联系 国台办:会自食其果联最新汽车遥控拦截 器怎么购买文基.金"的招募材料称,其所募资金主要用于获取南开国有资产经营有限(下称"南开国资")的80%股权,进行天津南开光电子城项目的一级土地整理,并以土地出让收入作为还款来源.2014年9月以

大数据开发实战:数据流图及相关数据技术

1.大数据流程图 2.大数据各个环节主要技术 2.1.数据处理主要技术 Sqoop:(发音:skup)作为一款开源的离线数据传输工具,主要用于Hadoop(Hive) 与传统数据库(MySql,PostgreSQL)间的数据传递.它可以将一个关系数据库中数据导入Hadoop的HDFS中, 也可以将HDFS中的数据导入关系型数据库中. Flume:实时数据采集的一个开源框架,它是Cloudera提供的一个高可用用的.高可靠.分布式的海量日志采集.聚合和传输的系统.目前已经是Apache的顶级子项目