找回密码
 注册帐号
查看: 1726|回复: 3

[编程问题] 丝路选怪call 注入会崩溃

[复制链接]
发表于 2011-11-7 22:02:39 | 显示全部楼层 |阅读模式
007D2091  |> \8B8F F8000000            MOV ECX,DWORD PTR DS:[EDI+F8]
007D2097  |.  51                       PUSH ECX
007D2098007D2097  |.  51            PUSH ECX                                 ;  ecx=0226A75F
007D2098  |.  8BCE          MOV ECX,ESI                              ;  esi=068F27D4
007D209A  |.  E8 619AFFFF   CALL sro_clie.007CBB00     

好久没动过丝路了.今天上来找了下数据 ,这个call 一注入游戏就崩溃,怎么合事, 还是我call 找错了
 楼主| 发表于 2011-11-7 23:20:46 | 显示全部楼层
本帖最后由 少钩引oMe 于 2011-11-7 23:28 编辑

好像选怪call应该没找错吧。





[edi]=00a21090 这个是怪物
[edi]=00a2a160  这个是玩家\包括职业状态
[edi]=00a13820 这个是宠物

为什么注入会游戏崩溃呢?



早往上找,就是遍历了

007cb42c处

eax=[f0747c]
edi=[eax-dc]
mov=[eax+c]
007CB52B   .  A3 8474F000   MOV DWORD PTR DS:[F07484],EAX
007CB440   >  8DB8 24FFFFFF LEA EDI,DWORD PTR DS:[EAX-DC]
007CB446   .  8BCF          MOV ECX,EDI
007CB475   > \8B0D 3CD2F200 MOV ECX,DWORD PTR DS:[F2D23C]


很乱,慢慢看。。哈哈!


007D1FC8  |.  8B87 F8000000 MOV EAX,DWORD PTR DS:[EDI+F8]
007D1FCE  |.  50            PUSH EAX
007D1FCF  |.  B9 A0A5F200   MOV ECX,sro_clie.00F2A5A0
007D1FD4  |.  E8 D7970800   CALL sro_clie.0085B7B0




007D1F6A  |.  8B97 F8000000 MOV EDX,DWORD PTR DS:[EDI+F8]
007D1F70  |.  52            PUSH EDX
007D1F71  |.  8BCE          MOV ECX,ESI
007D1F73  |.  E8 889BFFFF   CALL sro_clie.007CBB00                   ;  选怪call 2


007D1D7C  |> /8B97 F8000000 MOV EDX,DWORD PTR DS:[EDI+F8]
007D1D82  |. |52            PUSH EDX
007D1D83  |. |E8 789DFFFF   CALL sro_clie.007CBB00


  貌似都能选怪
回复 支持 反对

使用道具 举报

发表于 2011-11-8 09:42:32 | 显示全部楼层
很正确我的call也游戏崩溃不知道为何
.版本 2

.子程序 ID选怪CALL
.参数 怪物ID, 整数型

汇编.置代码 ()
汇编.mov_ecx_常数 (怪物ID)
汇编.push_ecx ()
汇编.mov_esi_ptr (十六到十 (“0114c194”))
汇编.mov_ecx_esi ()
汇编.mov_eax_常数 (十六到十 (“007CBB00”))
汇编.call_eax ()
汇编.add_esp (4)
汇编.ret ()
汇编.调用函数 (进程id, 汇编._取代码 ())
回复 支持 反对

使用道具 举报

 楼主| 发表于 2011-11-8 18:23:32 | 显示全部楼层
.版本 2
.支持库 TianSin


.子程序 IDcall
.参数 目标ID, 整数型, ,
.局部变量 CALL入口, 文本型, , ,
CALL入口 = “007CBB00”  ' 选怪call 的地址
__asm (“MOV EDI,DWORD PTR DS:[ebp+8]”)
__asm (“MOV ESI,DWORD PTR DS:[0114c194]”)  
__asm (“MOV ECX,DWORD PTR DS:[EDI+0F8]”)
__asm (“PUSH ECX”)
__asm (“MOV ECX,ESI”)
__asm (“CALL DWORD PTR DS:[ebp-4]”)


哎,造孽了.

回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册帐号

本版积分规则

QQ|Archiver|手机版|小黑屋|依人网络官方网站 ( 陕ICP备19025998号-1 )

GMT+8, 2024-4-24 09:02 , Processed in 0.049074 second(s), 15 queries .

Powered by Discuz! X3.5

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表