|
基于xpose框架开发的imei、mac修改实例源码
顶,感谢分享 |
|
android源码github下载脚本
支持~~~~~ |
|
|
|
求诛仙技能call的查找思路 或者其他游戏的也可以 我只要思路 我看过教程用传送术 但是一小时只能用一次 根本找不到
如果会找别的call其实思路都差不多。 思路1:技能 - 应该有技能ID 索引技能文字信息描述 从技能文字信息为入口,用ce检字符或数组 缩小范围定位到技能处理逻辑 - 找到关键技能call 思路2:通过游戏的数据收发机制 跟踪send 函数,(用条件过滤,保证send的是释放技能数据)看函数堆栈反推技能call ,诛仙用这个方法很好用 思路3:先分析游戏的按键,鼠标点击处理机制 顺藤摸瓜找到技能处理逻辑 一般为以上3条路 所有游戏都差不多 刚好分析暗黑3的技能 就是用思路3的方法。你可以试试手 00951850 FF15 1C8B3401 call dword ptr ds:[<&USER32.ClipCursor>] ; USER32.ClipCursor 00951856 > C705 20AA6201 0>mov dword ptr ds:[0x162AA20],0x0 00951860 > 8B75 08 mov esi,dword ptr ss:[ebp+0x8] 00951863 F606 02 test byte ptr ds:[esi],0x2 00951866 74 42 je short <Diablo_I.loc_9518AA> 00951868 8D55 F8 lea edx,dword ptr ss:[ebp-0x8] 0095186B 52 push edx 0095186C FF15 FC8A3401 call dword ptr ds:[<&USER32.GetCursorPos>; USER32.GetCursorPos 00951872 8D45 F8 lea eax,dword ptr ss:[ebp-0x8] 00951875 50 push eax 00951876 53 push ebx 00951877 FF15 F48A3401 call dword ptr ds:[<&USER32.ScreenToClie>; USER32.ScreenToClient 0095187D 8B4D F8 mov ecx,dword ptr ss:[ebp-0x8] 00951880 8B55 FC mov edx,dword ptr ss:[ebp-0x4] 00951883 8D45 F0 lea eax,dword ptr ss:[ebp-0x10] 00951886 894D F0 mov dword ptr ss:[ebp-0x10],ecx 00951889 50 push eax 0095188A 8D4D E8 lea ecx,dword ptr ss:[ebp-0x18] 0095188D 51 push ecx 0095188E 8955 F4 mov dword ptr ss:[ebp-0xC],edx 00951891 E8 9AFEFFFF call <Diablo_I.sub_951730> 00951896 8B10 mov edx,dword ptr ds:[eax] 00951898 8996 20030000 mov dword ptr ds:[esi+0x320],edx ; 获得鼠标屏幕位置 x 0095189E 8B40 04 mov eax,dword ptr ds:[eax+0x4] 009518A1 83C4 08 add esp,0x8 009518A4 8986 24030000 mov dword ptr ds:[esi+0x324],eax ; 获得鼠标屏幕位置 y 009518AA > 57 push edi 009518AB 6A 17 push 0x17 009518AD BF 01000000 mov edi,0x1 009518B2 C745 08 0200000>mov dword ptr ss:[ebp+0x8],0x2 009518B9 FF15 9C8B3401 call dword ptr ds:[<&USER32.GetSystemMet>; USER32.GetSystemMetrics |
|
[原创]必备绝技——hook大法( 中 )
分析的非常清晰,谢谢 |
|
|
|
[原创]qq2008之前的视频解码---告别中关村之一
B臣很意外的看到你的帖子,看了代码也知道是你,作为你的朋友看了你的经历确实非常的心痛,作为你的经理没有让你在工作和生活给予你关心和帮助我很难过,。不管怎么样希望你能振作起来,古语云:"天将降大任于斯人也,必先苦其心志,劳其筋骨,饿其体肤,空乏其身,行弗乱其所为,所以动心忍性,增益其所不能" , 你的经历是别人无法理解和想象的,但反之它却是宝贵你的财富,只要你充分的给自己信心,自信,多交朋友总结以前自己的不足,你一定能成功的。就像你说的既然活着就要好好过,想送你一本书,现在不知道怎么给你,书名:<<少有人走路>> 我觉得他能帮你,并祝福你一路走好。后话<注意保密,本帖我当没看见,我知道你是有所保留,凡事三思> |
|
[原创]发两张QQ登录协议分析图
顶下楼主,看的出作图很认真,看雪中的朋友需要的就是开放精神,相互鼓励,互相激励,共同进步,顺便BS一下 自己不共享知识,老说别人的做的事没技术含量的 家伙. |
|
[讨论]想自己调用SSDT SHADOW 服务函数实现截图功能
不错不错,学习 |
|
[原创]魔域1.0 Online 登陆帐号密码的拦截
写不真不错,受益了 |
|
[求助]用离散对数计算器破解DSA私钥的可能性有多大?
1994年由Lenstra领导的一队数学家用多重多项式二次筛选的双重大素数算法分解129位(428位)的数,用了600名志愿者,1600台计算机分布式运算,用了8个月成功搞定,十多年前哦,所以对于DSA-512位安全度还是不高,一般都不使用,DSA-1024才是安全的,对RSA-512的破解30台戴尔双志强服务器PC1个月多月也就出来了,前提是你的爆破算法和分布式要写的好 :) 看见kanxue兄激动一下 多说点 :) |
|
[原创]一份shellcode的详细分析
写的不错, |
|
[求助]用离散对数计算器破解DSA私钥的可能性有多大?
主要看算法密钥的强度是多强,RSA-256的一般P4的计算机30分钟 - 1个小时就能分解出来,RSA-512的就要几个月,DSA最小也是512位的,所以你暴力出来的可能性非常的小,相关信息可查阅《应用密码学》第3部分 20.1.7 352页 |
|
《加密与解密》(第三版)封面(5.18更新)
4还可以,感觉还是黑白搭配比较好,加密 AND 解密 比较有寓意,大家觉得呢! |
|
[求助]反汇编遇到难题了!!!!!!
服务器错误!代码:'10053' --> 您的主机中的软件放弃了一个已建立的连接。 |
|
[原创]anti wmware
好东西 Mark |
|
发个小玩意!大家玩玩!~
希望注明 软件用途,你的目的,和简单的运行情况或使用说明,单一个文件丢上来,我相信很多人都不敢下,或者没什么兴趣 |
|
[求助]b.exe是通过a.exe的传参启动的。为什么WinExec下断截不到呢
一般调用其他程序或文件有3个常用的API WinExec , ShellExecute , CreateProcess ,从前望后一个比一个功能强 |
|
加密算法探讨
朋友凡是自己思考一下比较好,别一味的问别人. 那样对你没什么帮助的。非常讨厌那些拿来主义的人。 就你最后一个问题,汉字怎么怎么处理,你自己好好想想,1汉字=2字符!然后呢,别在问了。好运 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值