首页
社区
课程
招聘
[讨论]call的参数来源问题
发表于: 2019-6-1 12:11 2392

[讨论]call的参数来源问题

2019-6-1 12:11
2392
009AA06B    F7F9            idiv ecx
009AA06D    8BC2            mov eax,edx
009AA06F    40              inc eax
009AA070    E8 1FE7FFFF     call loginp.009A8794
009AA075    8BD0            mov edx,eax
009AA077    8D85 4CFEFFFF   lea eax,dword ptr ss:[ebp-0x1B4]
009AA07D    E8 82B1A5FF     call loginp.00405204
009AA082    FFB5 4CFEFFFF   push dword ptr ss:[ebp-0x1B4]
009AA088    8D85 8CFEFFFF   lea eax,dword ptr ss:[ebp-0x174]
009AA08E    BA 10000000     mov edx,0x10
009AA093    E8 14B3A5FF     call loginp.004053AC
009AA098    8B8D 8CFEFFFF   mov ecx,dword ptr ss:[ebp-0x174]
009AA09E    A1 E892A100     mov eax,dword ptr ds:[0xA192E8]
009AA0A3    8B00            mov eax,dword ptr ds:[eax]
009AA0A5    8A55 FF         mov dl,byte ptr ss:[ebp-0x1]             ; 常数
009AA0A8    E8 DF310100     call loginp.009BD28C                     ; 5层


这是某游戏释放技能的call,有没有前辈见过这种代码, mov ecx,dword ptr ss:[ebp-0x174]  这个参数ecx是一直变的, [ebp-0x174] 是经过上边几个call写入的,我尝试继续跟踪写入的代码,越看越糊涂,然后把前边几个call全写下,游戏崩溃,不能调用。这个的上边2层call都可以调用成功,不过需要鼠标锁定释放范围才可以。从这里的下边几层call我看到都会用到这个ecx参数。之前分析其他游戏的时候也遇到过这种,代码几乎一样,想请问下这是一种什么情况,这个ecx怎么能获取到呢

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 5734
活跃值: (1737)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
2
瞧着 EAX 可能也是参数之一
2019-6-1 14:54
0
游客
登录 | 注册 方可回帖
返回
//