009AA06B F7F9 idiv ecx
009AA06D 8BC2 mov eax,edx
009AA06F 40 inc eax
009AA070 E8 1FE7FFFF call loginp.009A8794
009AA075 8BD0 mov edx,eax
009AA077 8D85 4CFEFFFF lea eax,dword ptr ss:[ebp-0x1B4]
009AA07D E8 82B1A5FF call loginp.00405204
009AA082 FFB5 4CFEFFFF push dword ptr ss:[ebp-0x1B4]
009AA088 8D85 8CFEFFFF lea eax,dword ptr ss:[ebp-0x174]
009AA08E BA 10000000 mov edx,0x10
009AA093 E8 14B3A5FF call loginp.004053AC
009AA098 8B8D 8CFEFFFF mov ecx,dword ptr ss:[ebp-0x174]
009AA09E A1 E892A100 mov eax,dword ptr ds:[0xA192E8]
009AA0A3 8B00 mov eax,dword ptr ds:[eax]
009AA0A5 8A55 FF mov dl,byte ptr ss:[ebp-0x1] ; 常数
009AA0A8 E8 DF310100 call loginp.009BD28C ; 5层
这是某游戏释放技能的call,有没有前辈见过这种代码,
mov ecx,dword ptr ss:[ebp-0x174] 这个参数ecx是一直变的,
[ebp-0x174] 是经过上边几个call写入的,我尝试继续跟踪写入的代码,越看越糊涂,然后把前边几个call全写下,游戏崩溃,不能调用。这个的上边2层call都可以调用成功,不过需要鼠标锁定释放范围才可以。从这里的下边几层call我看到都会用到这个ecx参数。之前分析其他游戏的时候也遇到过这种,代码几乎一样,想请问下这是一种什么情况,这个ecx怎么能获取到呢
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课