415.WOW怀旧服分析最内层明文发包call

2020-08-30 23:31:19 任鸟飞 155
最内层明文发包call


飞郁网络培训有限公司


想调用这个明文发包call,唯一需要追一下的是rbx的值rbx值是变化的


最终追到 rbx =[[0x7ff6032eb048]+190+n*8] n = 0

call地址 [[[[[0x7ff6032eb048]+190+n*8]+0E0]]+8]


很容易追,来源下面代码


飞郁网络培训有限公司



飞郁网络培训有限公司



void Call_明文包(QWORD 封包地址, DWORD 包长)
{
extern QWORD 明文发包Call基地址;
QWORD 基地址 = 明文发包Call基地址;
QWORD Temp = *(QWORD*)基地址;
Temp = *(QWORD*)(Temp + 0 * 8 + 0x190);// rbx
QWORD RCX = *(QWORD*)(Temp + 0x0E0);//rcx
Temp = *(QWORD*)RCX;
QWORD Calladdr = *(QWORD*)(Temp + 0x8);//calladdr
DWORD RDX结构[10] = { 0,0,0,0,包长,0x10 };
*(QWORD*)RDX结构 = (QWORD)封包地址;
QWORD RDX = (QWORD)RDX结构;//rdx
QWORD R8 = 1;
QWORD R9 = 0;
ASMCall(RCX, RDX, R8, R9, Calladdr);

}



这样就可以发送明文封包了



任鸟飞逆向,飞郁培训官网发布

任鸟飞,郁金香等著名讲师出品的课程教程

零基础学外挂,学辅助,外挂与反外挂,逆向分析,脚本,游戏安全,软件安全


电话咨询
QQ客服