|
|
|
|
|
[原创]objectHook简单介绍
学习了好文顶顶 |
|
|
|
[求助]关于修改汇编代码跳转到注入后DLL文件函数的问题!
哦,好的,那明天再请教你,谢谢你今晚的帮忙! |
|
[求助]关于修改汇编代码跳转到注入后DLL文件函数的问题!
上面的汇编看不懂 |
|
[求助]关于修改汇编代码跳转到注入后DLL文件函数的问题!
如何备份到个数组上? |
|
[求助]关于修改汇编代码跳转到注入后DLL文件函数的问题!
[QUOTE=fixfix;630397]begin asm pushad push ebx mov ebx, dword ptr [$045560C8] // 045560C8 这里面是什么,你这两行代码做什么功能 // 你要模拟 mov dword ptr [ebx], eax // mov ...[/QUOTE] 只要是想恢复这句“mov dword ptr [045560C8], eax”出来! |
|
[求助]关于修改汇编代码跳转到注入后DLL文件函数的问题!
* Referenced by a (U)nconditional or (C)onditional Jump at Address: |:005867F8(C) | :00586800 0FBF4622 movsx eax, word ptr [esi+22] :00586804 A3C8605504 mov dword ptr [045560C8], eax 我是修改这一行跳转到我的代码 :00586809 5E pop esi 这行是从我的代码跳转回来的地址 :0058680A 5D pop ebp :0058680B C20400 ret 0004 因为我在这行“mov dword ptr [045560C8], eax”修改为跳转代码,所以在我的代码中重新恢复它出来 |
|
[求助]关于修改汇编代码跳转到注入后DLL文件函数的问题!
我刚用OD来修改,修改为JMP pdazuf111 ,但一会也出错,这样是不是pdazuf111里面的代码有问题? procedure pdazuf111;stdcall;export; //测试游戏自动CALL吃红蓝代码 begin asm pushad push ebx mov ebx, dword ptr [$045560C8] mov dword ptr [ebx], eax pop ebx popad jmp [$00586809] end; end; 以下是原始汇编代码 :005867E3 8B561E mov edx, dword ptr [esi+1E] :005867E6 891584465504 mov dword ptr [04554684], edx :005867EC 8B15C8605504 mov edx, dword ptr [045560C8] :005867F2 0FBF4622 movsx eax, word ptr [esi+22] :005867F6 3BD0 cmp edx, eax :005867F8 7D06 jge 00586800 :005867FA 50 push eax :005867FB E8207C0000 call 0058E420 * Referenced by a (U)nconditional or (C)onditional Jump at Address: |:005867F8(C) | :00586800 0FBF4622 movsx eax, word ptr [esi+22] :00586804 A3C8605504 mov dword ptr [045560C8], eax 我是修改这一行跳转到我的代码 :00586809 5E pop esi 这行是从我的代码跳转回来的地址 :0058680A 5D pop ebp :0058680B C20400 ret 0004 |
|
[求助]关于修改汇编代码跳转到注入后DLL文件函数的问题!
对。。。。。。 |
|
[求助]关于修改汇编代码跳转到注入后DLL文件函数的问题!
我的所有代码都是在DLL文件里,EXE只是有注入代码 |
|
[求助]关于修改汇编代码跳转到注入后DLL文件函数的问题!
对,我看到原地址变成JMP XXXXXXXX ,XXXXXX表示跳转的地址,能写入去! |
|
[求助]关于修改汇编代码跳转到注入后DLL文件函数的问题!
TO FIXFIX 写入后一会还是出错!我把代码给你看看,请帮我看看代码里有没有错的地方! procedure TForm1.Button22Click(Sender: TObject); //这个是写入代码的操作 Var addr11 : DWORD; dwOldProtect : DWORD; begin addr11 := $00586804; ProcessHandle := OpenProcess(PROCESS_ALL_ACCESS, false, ProcessID); VirtualProtectEx(ProcessHandle, Pointer(addr11), 5, PAGE_EXECUTE_READWRITE, @dwOldProtect); asm pushad mov eax, offset pdazuf111 // 你的函数地址传EAX mov edx, $00586804 // 要修改地址 sub eax, edx //目标地址也就是你的函数地址 减去 要修改地址 sub eax, 5 // 再减去5 mov byte ptr [edx], $E9 xchg [edx+1], eax //eax== XXXXXXXX popad end; VirtualProtectEx(ProcessHandle, Pointer(addr11), 5, dwOldProtect, @dwOldProtect); CloseHandle(ProcessHandle); end; procedure pdazuf111;stdcall;export; //以下都是自己DLL文件的代码 begin asm pushad push ebx mov ebx, dword ptr [$045560C8] mov dword ptr [ebx], eax pop ebx call pdazuf222 popad jmp [$00586809] ret end; end; procedure pdazuf222; stdcall ; var hpa, mpa, maxhpa, maxmpa : DWORD ; begin asm pushad mov ecx, dword ptr [$04554670] mov hpa, ecx mov ecx, dword ptr [$04554674] mov mpa, ecx mov ecx, dword ptr [$0455467C] mov maxhpa, ecx mov ecx, dword ptr [$04554680] mov maxmpa, ecx popad end; if ((hpa * 100) / maxhpa ) < 80 then pdazuf2; if ((mpa * 100) / maxmpa ) < 50 then pdazuf1; end; procedure pdazuf1; stdcall ; var address:pointer; begin Address:=pointer(pcall); asm pushad push 0 push 1 push 0 call Address popad end; end; procedure pdazuf2; stdcall ; var address:pointer; begin Address:=pointer(pcall); asm pushad push 1 push 1 push 0 call Address popad end; end; |
|
[求助]关于修改汇编代码跳转到注入后DLL文件函数的问题!
非常谢谢fixfix的帮忙,我去试试! |
|
[求助]关于修改汇编代码跳转到注入后DLL文件函数的问题!
哦,谢谢你,上面汇编的代码能不能给每一行给个注释吗?因为我对汇编语言不太懂,谢谢你啦! |
|
|
|
[求助]关于修改汇编代码跳转到注入后DLL文件函数的问题!
如果是其它语言也可以给我参考一下,谢谢! |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值