游戏逆向基础-跳出游戏线程发包

附加游戏后下断点 bp ws2_32.send

send函数断下后,可以看到数据地址每次都一样

可以说明这个游戏是线程发包,所以直接在数据窗口中转到这个地址,然后对这个地址下硬件写入断点。

下了硬件写入断点后可以一层一层往上面跟,确定写包的CALL,但是由于这个游戏发包异常的频繁,这种方式跟的话费时费力,所以采取第二种办法:

下硬件断点断下来后看调用堆栈,多观察几个包的调用堆栈,一般来讲都有一个公共的写包函数,只要找到这个写包函数,再往上面跳就是各个功能了。

我这里地址是f1b9020 所以我执行命令dump f1b9020跳转到这个地址来:

接下来下硬件写入断点观察:

几次断下来后堆栈如下:

观察了几个包 只有00D8EAA2值公共调用,说明这个包很有可能就是写包函数

转到00D8EAA2这个地址,注意,这个地址是返回到了这个地址的意思,也就是说call是在这个地址上面一行。

在00d8ea9f处下断发现一直断 说明这个游戏在不断的发包,所以需要下条件断点过滤我们不必要的包。

经过几次观察发现唯一的规律就是 [esp+8]的值会变,我们过滤掉几个不是我们动作产生的包 断点条件如下:

esp+8\]!= 0f2eae7b\&\&\[esp+8\]!= 0f2eaabb 下好条件断点后去游戏选怪 ![](https://i-blog.csdnimg.cn/direct/0e794fb6be874b79b0cc9430f491d047.png) 断下来后返回到上一层 给这个call下段 ![](https://i-blog.csdnimg.cn/direct/8113df92d2614bebad557757a93f62a0.png) 然后再返回到上一层 给这个call下段 ![](https://i-blog.csdnimg.cn/direct/6de8c5b72ea046a6b68a5a6cc5bbe387.png) 这里不打算返回上一层了。因为看这个call就有点像选怪call的样子。 这里下了一个断点,然后去游戏里面选个怪,看看参数,然后注入试试。 ![](https://i-blog.csdnimg.cn/direct/626e3ce27c714aa7bb7c551f6f6320a0.png) 可以看到是有两个参数 第一次参数是41 第二个固定是1 盲猜第一个是怪物的ID,因为我换了几个怪这个参数就在不断的变换。 这里ecx也赋值了,ecx一般是this指针。可以去call里面看一下使用ecx的时候有没有先赋值,如果没有的话ecx就是传的this 所以 选怪的汇编代码如下: mov ecx,dword ptr ds:\[0xBBB05C

push 0x1

mov eax,dword ptr ds:[ecx]

push 怪物ID

call dword ptr ds:[eax+0x3C]

注入之前没有选怪物。

注入后的效果:

由此可见 选怪CALL是OK的。

相关推荐
云小逸3 小时前
【nmap源码学习】 Nmap 源码深度解析:nmap_main 函数详解与 NSE 脚本引擎原理
网络协议·学习·安全
迎仔3 小时前
04-网络安全基础:数字世界的防盗门与守卫
网络·安全·web安全
MicroTech20254 小时前
微算法科技(NASDAQ :MLGO)量子测量区块链共识机制:保障数字资产安全高效存储与交易
科技·安全·区块链
意法半导体STM324 小时前
【官方原创】FDCAN数据段波特率增加后发送失败的问题分析 LAT1617
javascript·网络·stm32·单片机·嵌入式硬件·安全
2501_941329724 小时前
【校园安全】YOLO11-C3k2-DBB实现校园安全行为识别与异常检测系统
人工智能·安全·目标跟踪
大模型玩家七七4 小时前
安全对齐不是消灭风险,而是重新分配风险
android·java·数据库·人工智能·深度学习·安全
Guheyunyi5 小时前
什么是安全监测预警系统?应用场景有哪些?
大数据·运维·人工智能·安全·音视频
Trouvaille ~5 小时前
【Linux】UDP Socket编程实战(三):多线程聊天室与线程安全
linux·服务器·网络·c++·安全·udp·socket
zuozewei6 小时前
虚拟电厂聚合商平台安全技术体系深度解读
安全·wpf
Grassto6 小时前
12 go.sum 是如何保证依赖安全的?校验机制源码解析
安全·golang·go·哈希算法·go module