415.分析最内层明文发包call

2021-04-27 13:25:36 任鸟飞 173

本文章用作技术交流以及反外挂游戏安全而用,请勿用作非法用途,检测某个功能,我们先要了解这个功能的实现原理。

未成年人不建议购买学习

购买飞郁C++课程,赠送任鸟飞VIP(合作)




最内层明文发包call



想调用这个明文发包call,唯一需要追一下的是rbx的值rbx值是变化的


最终追到 rbx =[[0x7ff6032eb048]+190+n*8] n = 0

call地址 [[[[[0x7ff6032eb048]+190+n*8]+0E0]]+8]


很容易追,来源下面代码






void Call_明文包(QWORD 封包地址, DWORD 包长)
{
extern QWORD 明文发包Call基地址;
QWORD 基地址 = 明文发包Call基地址;
QWORD Temp = *(QWORD*)基地址;
Temp = *(QWORD*)(Temp + 0 * 8 + 0x190);// rbx
QWORD RCX = *(QWORD*)(Temp + 0x0E0);//rcx
Temp = *(QWORD*)RCX;
QWORD Calladdr = *(QWORD*)(Temp + 0x8);//calladdr
DWORD RDX结构[10] = { 0,0,0,0,包长,0x10 };
*(QWORD*)RDX结构 = (QWORD)封包地址;
QWORD RDX = (QWORD)RDX结构;//rdx
QWORD R8 = 1;
QWORD R9 = 0;
ASMCall(RCX, RDX, R8, R9, Calladdr);

}



这样就可以发送明文封包了



任鸟飞逆向,飞郁培训官网发布

任鸟飞,郁金香等著名讲师出品的课程教程

零基础学外挂,学辅助,外挂与反外挂,逆向分析,脚本,游戏安全,软件安全


电话咨询
QQ客服