外挂技术研究-分析取仓库物品功能

环境: win7-64 VS2010

工具:郁金香CE 郁金香OD

分辩率:1280*768

基础要求:

1、会一点C语言

2、懂一点汇编

学习目标:

从仓库里取出物品功能

#define BaseCallSendData_Ecx 0xF28700

#define BaseCallSendData 0x4A6690

MOV ECX,DWORDPTRDS:[0xF28700]

mov eax,0x04A6690

B7D1BC0A9F666D12

//取物品 人参 11

$ ==>    >00 00 94 00 84 00 01 00 00 00 05 00 00 00 B2 C6  ..??......财

$+10     >B3 A4 68 CA 9A 3B 00 00 00 00 0B 00 00 00 00 00  长h蕷;.........

$+20     >00 00 35 2D 00 00 00 00 00 00 B7 D1 BC 0A 9F 66  ..5-......费?焒

$+30     >6D 12 68 CA 9A 3B 00 00 00 00 15 00 00 00 00 00  mh蕷;.........

$+40     >00 00 08 00 00 00 01 00 00 00 00 00 00 00 00 00  ..............

$+50     >00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................

$+60     >00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................

$+70     >00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................

$+80     >00 00 62 FD 01 00 00 00 00 00 00 00 00 00 00 00  ..b?...........

//取物品 金创药 10

$ ==>    >00 00 94 00 84 00 01 00 00 00 05 00 00 00 B2 C6  ..??......财

$+10     >B3 A4 66 CA 9A 3B 00 00 00 00 0A 00 00 00 00 00  长f蕷;..........

$+20     >00 00 D1 2C 00 00 00 00 00 00 F9 2B 11 98 9F 66  ..?......?槦f

$+30     >6D 12 66 CA 9A 3B 00 00 00 00 0B 00 00 00 00 00  mf蕷;.........

$+40     >00 00 08 01 00 00 01 00 00 00 00 00 00 00 00 00  .............

$+50     >00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................

$+60     >00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................

$+70     >00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................

$+80     >00 00 62 FD 01 00 00 00 00 00 00 00 00 00 00 00  ..b?...........

//仓库列表里的对象

+0E //4字节 存取指令 //存物品0x24170C2B //取物品0xA4B3C6B2

+12 //4byte 来源于物品对象+4C  //OK

+1A //2字节 一次取N个物品数量  //OK

+2A //8字节 来源于 背包物品对象+54 // OK

+32 //4byte 来源于 物品对象+4C

+3A //物品数量上限 2字节 //物品对象+0C44

+43 //1字节 物品在背包里的下标 //1字节 //背包对象+1F4 背包下标 OK

//存物品 人参 11

$ ==>    >00 00 94 00 84 00 01 00 00 00 03 00 00 00 2B 0C  ..??......+.

$+10     >17 24 68 CA 9A 3B 00 00 00 00 0B 00 00 00 00 00  $h蕷;.........

$+20     >00 00 D1 2C 00 00 00 00 00 00 9B FC 11 12 A2 29  ..?......淈?

$+30     >2D 12 68 CA 9A 3B 00 00 00 00 97 00 00 00 00 00  -h蕷;....?....

$+40     >00 00 01 0E 00 00 01 00 4F 90 00 00 00 00 00 00  .....O?.....

$+50     >00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................

$+60     >00 AB 00 00 00 00 00 00 00 00 00 00 27 3A 00 00  .?.........‘:..

$+70     >00 00 00 00 00 00 00 00 00 00 00 0F 1C 28 00 00  ...........(..

$+80     >00 00 1C 29 12 20 2D 0E 1A 26 00 00 00 00 00 00  ..) -&......

//存物品 金创药 11

$ ==>    >00 00 94 00 84 00 01 00 00 00 03 00 00 00 2B 0C  ..??......+.

$+10     >17 24 66 CA 9A 3B 00 00 00 00 0B 00 00 00 00 00  $f蕷;.........

$+20     >00 00 D1 2C 00 00 00 00 00 00 2D A8 BF A6 17 2A  ..?......-?*

$+30     >2D 12 66 CA 9A 3B 00 00 00 00 1A 00 00 00 00 00  -f蕷;.........

$+40     >00 00 01 04 00 00 01 00 4F 90 00 00 00 00 00 00  .....O?.....

$+50     >00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................

$+60     >00 AB 00 00 00 00 00 00 00 00 00 00 27 3A 00 00  .?.........‘:..

$+70     >00 00 00 00 00 00 00 00 00 00 00 0F 1C 28 00 00  ...........(..

$+80     >00 00 1C 29 12 20 2D 0E 1A 26 00 00 00 00 00 00  ..) -&......

详情请看视频教程如有转载请注明:转自郁金香技术论坛

交流群:29817979

时间: 2024-10-14 04:40:55

外挂技术研究-分析取仓库物品功能的相关文章

应用层反外挂技术研究

标 题: 应用层反外挂技术研究作 者: choday时 间: 2013-06-19,17:02:32链 接: http://bbs.pediy.com/showthread.php?t=173897 此技术不算原创,但算是整理,详解 话说神秘人物v校,73%可能性为女性.此技术是从他那里学来的.此人说话言简意赅,需要耐心体会. 外挂,与反外挂,是矛与盾的关系,要想做好反外挂,必须了解矛的构成,以及盾的技术,才能制造出一个较好的盾. 纵观当前反外挂形势,就像是世界大战,各种驱动满天横飞.战火连天,

外挂辅助技术研究教程

001-分析角色HP,MP值基址.txt 002-分析角色金钱基址.txt 003-分析角色气功加点基址.txt 004-编写代码读取游戏数据-注入DLL.txt 005-编写Win32控制台程序 注入带窗口的DLL,.txt 006-完善注入DLL的代码+给项目瘦身.txt 007-读取游戏中的人物信息+输出调试信息.txt 008-人物信息数据的封装.基址与偏移管理单元库.txt 009-静态链接库的使用与配置 显示人物信息.txt 010-药品对象+药品使用功能分析.txt 011-背包列

外挂技术-逆向解密存放物品CALL缓冲区结构

学习目标: 分析解密存放物品CALL缓冲区结构 一.分析物品存放功能:一次存放N个物品 +12 //8byte 来源于 物品对象+4C +1A //存放的物品数量 +2A //12字节 可能是物品ID +32 //8byte 来源于 物品对象+4C +3A //物品数量上限 2字节 +43 //物品在背包里的下标 //存放指令 //买出 存 取 //物品ID 告诉服务器 我要存放是什么物品 //物品数量 BYTE nbData[0x90]={ 0x00,0x00,0x94,0x00,0x84,0

虚拟化技术研究及架构分析

什么是虚拟化 虚拟化是指计算机元件在虚拟的基础上而不是真实的基础上运行.虚拟化技术可以扩大硬件的容量,简化软件的重新配置过程.CPU的虚拟化技术可以单CPU模拟多CPU并行,允许一个平台同时运行多个操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率. 几种虚拟化软件介绍 RedHat KVM 虚拟化方式:完全虚拟化 架构:寄居架构(linux内核);祼金属架构RHEV-H 特点:祼金属架构RHEV-H或在关键的硬盘和网卡上支持半虚拟化VirtIO,达到最佳

数据库虚拟补丁技术研究      

虚拟补丁技术是通过控制所保护系统的输入输出,防止对系统的漏洞攻击行为的技术. 虚拟补丁技术通过外围的方式,针对系统漏洞攻击的特征进行攻击行为发现和拦截的安全防御手段.它使漏洞防御的实施更为轻便,更加及时.虚拟补丁技术较早使用在web应用系统上,数据库的虚拟补丁是近几年最新提出的防御技术,较早提出的是Mcaffee,国内数据库安全厂商安华金和也是这方面的佼佼者. 数据库漏洞分类及成因 美国Verizon就"核心数据是如何丢失的"做过一次全面的市场调查,结果发现,75%的数据丢失情况是由于

外挂技术汇总及书籍推荐

本节介绍游戏安全领域一些入门必备书籍,包含开发.逆向和游戏安全基础.读者可以根据自身情况选择性阅读. 1.开发基础 游戏安全领域逆向是核心技能,但在学习逆向技术之前,必须拥有牢固的开发基础.因为编写外挂需要一定的开发基础:再来只有有一定开发基础,并对程序架构,运行原理了解,才能在逆向领域走的更深入. 对于没有开发基础的读者,这里推荐<C语言程序设计>入门,作者是C语言和UNIX系统的发明人,书比较薄,但却不失为经典.游戏安全领域主流开发语言为C/C++,在有一定C语言基础后,可以尝试阅读下&l

中文事件抽取关键技术研究(谭红叶 博士毕业论文)

中文事件抽取关键技术研究(谭红叶 博士毕业论文) 事件抽取的定义 ACE2005 将该项任务定义为:识别特定类型的事件,并进行相关信息的确定和抽取,主要的相关信息包括:事件的类型和子类型.事件论元角色等.根据这个定义,可将事件抽取的任务分成两大核心子任务:(1)事件的检测和类型识别:(2)事件论元角色的抽取.除此以外,由于绝大部分的论元角色都是实体,因此实体的识别也是事件抽取的一项基本任务. 信息抽取的定义 Andrew McCallum所提出的定义具有普遍意义.他将信息抽取定义为(A.McCa

伪AP检测技术研究

转载自:http://www.whitecell-club.org/?p=310 随着城市无线局域网热点在公共场所大规模的部署,无线局域网安全变得尤为突出和重要,其中伪AP钓鱼攻击是无线网络中严重的安全威胁之一. 受到各种客观因素的限制,很多数据在WiFi网络上传输时都是明文的,如一般的网页.图片等:甚至还有很多网站或邮件系统在手机用户进行登陆时,将帐号和密码也进行了明文传输或只是简单加密传输(加密过程可逆).因此,一旦有手机接入攻击者架设的伪AP,那么通过该伪AP传输的各种信息,包括帐号和密码

AOP技术研究--AOP概述

1 前言 1.1 软件编程技术发展 软件编程技术与程序设计语言是分不开的.过去的几十年中,程序设计语言对抽象机制的支持程度不断提高:从机器语言到汇编语言,到高级语言,再到面向对象语言.每一种新的程序设计语言的出现都带来软件编程方法的飞跃.汇编语言出现后,开发人员避免了直接使用0-l编码,而是利用符号来表示机器指令,从而更方便地编写程序.当程序规模继续增大的时候,出现了以Fortran.C.Pascal等为代表的高级语言,这些高级语言使得编写复杂的程序变得容易,开发人员可以更好地应付日益复杂的代码