首页
社区
课程
招聘
[旧帖] [求助]关于调试游戏通过MAC地址绑定的思路!!! 0.00雪花
发表于: 2012-1-6 11:07 1689

[旧帖] [求助]关于调试游戏通过MAC地址绑定的思路!!! 0.00雪花

2012-1-6 11:07
1689
一款棋牌游戏,通过获取MAC地址的方法限制每天免费送分的次数(每天每个MAC地址免费送分三次)
现在已知的测试结果是1,在已经登录游戏且3次送分完毕的情况下,如果手动更改MAC地址,在不重新启动游戏端的情况下,更改无效。(非要退出游戏后再重新登录才有效)
    2,OD载入游戏,F9直接运行的话,无法打开游戏。(F9运行完毕后,显示已终止)
   3,CE可以查找到MAC地址的基址。  可是OD直接加载游戏客户端的话,基址显示的数据是0.
   4,如果OD附加正常启动游戏的进程,基址地址是MAC地址。

求高手给个破解的思路和过程。

游戏地址:http://www.enshi.cn/game/

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (4)
雪    币: 2105
活跃值: (424)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
2
恩施?。。123
2012-1-6 11:28
0
雪    币: 2105
活跃值: (424)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
3
00571860 CommonSe.CAssistant::GetMachineSerial      55              push    ebp
00571861                                            8BEC            mov     ebp, esp
00571863                                            83E4 F8         and     esp, FFFFFFF8
00571866                                            B8 741E0000     mov     eax, 1E74
0057186B                                            E8 90900000     call    0057A900
00571870                                            A1 C0105800     mov     eax, dword ptr [5810C0]
00571875                                            33C5            xor     eax, ebp
00571877                                            898424 701E0000 mov     dword ptr [esp+1E70], eax
0057187E                                            8B45 08         mov     eax, dword ptr [ebp+8]
00571881                                            53              push    ebx
00571882                                            56              push    esi
00571883                                            57              push    edi
00571884                                            894424 0C       mov     dword ptr [esp+C], eax
00571888                                            C64424 58 00    mov     byte ptr [esp+58], 0
0057188D                                            33C0            xor     eax, eax
0057188F                                            B9 80010000     mov     ecx, 180
00571894                                            8D7C24 59       lea     edi, dword ptr [esp+59]
00571898                                            F3:AB           rep     stos dword ptr es:[edi]
0057189A                                            66:AB           stos    word ptr es:[edi]
0057189C                                            8D4C24 58       lea     ecx, dword ptr [esp+58]
005718A0                                            68 F4050000     push    5F4
005718A5                                            51              push    ecx
005718A6                                            AA              stos    byte ptr es:[edi]
005718A7                                            E8 C4F9FFFF     call    CAssistant::GetMACAddress
005718AC                                            0FB7F0          movzx   esi, ax
005718AF                                            BA 04060000     mov     edx, 604
005718B4                                            2BD6            sub     edx, esi
005718B6                                            52              push    edx
005718B7                                            8D4434 64       lea     eax, dword ptr [esp+esi+64]
005718BB                                            50              push    eax
005718BC                                            E8 3FF9FFFF     call    CAssistant::GetCPUID
005718C1                                            8D1C30          lea     ebx, dword ptr [eax+esi]
005718C4                                            33F6            xor     esi, esi
005718C6                                            83C4 10         add     esp, 10
005718C9                                            3BDE            cmp     ebx, esi
005718CB                                            75 17           jnz     short 005718E4
005718CD                                            32C0            xor     al, al
005718CF                                            5F              pop     edi
005718D0                                            5E              pop     esi
005718D1                                            5B              pop     ebx
005718D2                                            8B8C24 701E0000 mov     ecx, dword ptr [esp+1E70]
005718D9                                            33CD            xor     ecx, ebp
005718DB                                            E8 938F0000     call    0057A873
005718E0                                            8BE5            mov     esp, ebp
005718E2                                            5D              pop     ebp
005718E3                                            C3              retn
2012-1-6 11:46
0
雪    币: 14
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
嗯,我就是恩施人撒。
2012-1-6 11:46
0
雪    币: 14
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
老大,是怎么找到关键CALL的,是GetMACAddress函数下断吗?
2012-1-6 11:50
0
游客
登录 | 注册 方可回帖
返回
//