本文主要是介绍46.x86游戏实战-DXX封包实现进入地图房间,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动!
本次游戏没法给
内容参考于:微尘网络安全
工具下载:
链接:https://pan.baidu.com/s/1rEEJnt85npn7N38Ai0_F2Q?pwd=6tw3
提取码:6tw3
复制这段内容后打开百度网盘手机App,操作更方便哦
上一个内容:45.x86游戏实战-XXX封包组包拼包详解
上一个内容里找了选择频道、选择角色进入游戏、喊话、决斗场,其中选择角色、决斗场比较简单,在上一个内容里写了代码可以正常选择角色和打开决斗场,选择频道它调用了很多函数,写代码比较麻烦,选择频道也不重要所以不找它的了,喊话需要一个喊话内容的地址,这个喊话内容的地址在测试代码里没法简单的实现,所以也不搞它了,接下来直接找有用的,接下来去找进图的代码
首先打开OD并附加到游戏,然后来到公共call打断点
然后快速选择传送地图
然后按CTRL+F9
它有这么多函数调用,上一个内容猜测0x1127D60是获取数据包头的函数,所以就从它开始往后分析(上面被vm不从它开始也没办法)
call 0x1127D60上面的代码被vm了,看不到参数,这么怎么办?可以通过断点查看栈来解决这个问题,直接在下图打断点位置打断点
然后可以看到参数是10
然后按F8到下一个函数,它的参数是68
再下一个函数是0
再下一个函数也还是0
然后下一个函数的入参比较复杂
然后下一个,入参还是0,再下一个就去调用公共call了
然后上面看到0x1195EB0它的入参是一个地址,然后0x1195EB0这个地址与其它的地址相差太远,然后现在的操作是进入地图,进入地图发送的数据包应该是地图id,地图id一般是个数字,并不会是内存地址,结合这些猜测0x1195EB0没有用,这里就不管它了,如果后面写代码发现它有用的时候再回来搞它
然后现在换个地图进,看看那些入参会变
首先0x1127D60函数的入参没有变,它还是10
然后0x1128580函数的入参变了
然后0x1128550的入参也没变
这里插入一个知识点,下图红框是当前断点卡主的位置,然后在下图绿框位置打断点,然后按F4
它就会执行运行到断点位置卡主
注意F4执行过去栈里可能不会自动跟到栈顶
需要右击esp选择堆栈窗口跟随
然后才能看到当前函数的入参
然后0x1128550的入参还是0
然后还是0
接下来写代码测试,然后call 0x1127D60上方的代码虽然被vm了,但是通过上一个内容可以知道,它有一个ecx,ecx的值是从0x1AEB6E4里得到的
代码:执行完可以正常进入地图
pushadpush 0x10 mov ecx,0x1AEB6E4 mov ecx,[ecx] mov eax,0x1127D60 call eaxpush 68 mov ecx,0x1AEB6E4 mov ecx,[ecx] mov eax,0x1128580 call eaxpush 0 mov ecx,0x1AEB6E4 mov ecx,[ecx] mov eax,0x1128550 call eaxpush 0 mov ecx,0x1AEB6E4 mov ecx,[ecx] mov eax,0x1128550 call eaxpush 0 mov ecx,0x1AEB6E4 mov ecx,[ecx] mov eax,0x1128550 call eaxmov eax,0x1127EC0 call eaxpopad
这篇关于46.x86游戏实战-DXX封包实现进入地图房间的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!