本人也是有研究网金 可惜剩下封包验证找到不会分析 不然可以帮到你
F4 44 1F 30 81 79 F6 05 01 01 00 01 00 01 A0 0A 05 00 8C 44 92 00 00 00 16 00 02 00 00 00 0A
02 00 00 00 0A= 02是动作封包(随机生成1到5)0A封包验证
战斗封包首先你要过封包验证,除非你玩的是本地服务器
009D088E 99 cdq
009D088F F7F9 idiv ecx
009D0891 8BC2 mov eax, edx ; edx来这哪里?
009D0893 40 inc eax
009D0894 25 FF000000 and eax, 0FF ; 关键
009D0899 83F8 0C cmp eax, 0C
009D089C 0F87 A5000000 ja 009D0947
009D08A2 FF2485 A9089D00 jmp dword ptr [eax*4+9D08A9] ; 动态封包
009D08A9 47 inc edi
009D08AA 099D 00DD089D or dword ptr [ebp+9D08DD00], ebx
009D08B0 00E6 add dh, ah
009D08B2 089D 00EF089D or byte ptr [ebp+9D08EF00], bl
009D08B8 00F8 add al, bh
009D08BA 089D 0001099D or byte ptr [ebp+9D090100], bl
009D08C0 000A add byte ptr [edx], cl
009D08C2 099D 0013099D or dword ptr [ebp+9D091300], ebx
009D08C8 001C09 add byte ptr [ecx+ecx], bl
009D08CB 9D popfd
009D08CC 0025 099D002E add byte ptr [2E009D09], ah
009D08D2 099D 0037099D or dword ptr [ebp+9D093700], ebx
009D08D8 0040 09 add byte ptr [eax+9], al
009D08DB 9D popfd
009D08DC 00E8 add al, ch
009D08DE 8A2F mov ch, byte ptr [edi]
009D08E0 0200 add al, byte ptr [eax]
009D08E2 8BD8 mov ebx, eax
009D08E4 EB 61 jmp short 009D0947
009D08E6 E8 05300200 call 009F38F0 ; 2
009D08EB 8BD8 mov ebx, eax
009D08ED EB 58 jmp short 009D0947
009D08EF E8 14300200 call 009F3908 ; 3
009D08F4 8BD8 mov ebx, eax
009D08F6 EB 4F jmp short 009D0947
009D08F8 E8 8F300200 call 009F398C ; 4
009D08FD 8BD8 mov ebx, eax
009D08FF EB 46 jmp short 009D0947
009D0901 E8 12310200 call 009F3A18 ; 5
009D0906 8BD8 mov ebx, eax
009D0908 EB 3D jmp short 009D0947
009D090A E8 8D310200 call 009F3A9C ; 6
009D090F 8BD8 mov ebx, eax
009D0911 EB 34 jmp short 009D0947
009D0913 E8 A8310200 call 009F3AC0 ; 7
009D0918 8BD8 mov ebx, eax
009D091A EB 2B jmp short 009D0947
009D091C E8 D3310200 call 009F3AF4 ; 8
009D0921 8BD8 mov ebx, eax
009D0923 EB 22 jmp short 009D0947
009D0925 E8 FE310200 call 009F3B28 ; 9
009D092A 8BD8 mov ebx, eax
009D092C EB 19 jmp short 009D0947
009D092E E8 29320200 call 009F3B5C ; 10
009D0933 8BD8 mov ebx, eax
009D0935 EB 10 jmp short 009D0947
009D0937 E8 54320200 call 009F3B90 ; 11
009D093C 8BD8 mov ebx, eax
009D093E EB 07 jmp short 009D0947
009D0940 E8 7F320200 call 009F3BC4 ; 12
009D0945 8BD8 mov ebx, eax
这里就附上如何找关键call和封包call 也许能帮到你
打开wpe 载取加密封包
4B FB B5 E8 BA BB BF BF BF 1C- 加密
加密可以看得出是用BF来异或的
在打开ce 扫BF,然后在载取加密封包
4F FF B1 EC BE BF BB BB BB 18
扫BB,最后得到基址,就用基址+偏移 什么访问这地址(就如OD的BP SEND)
就去喊话 出现关键call和关键封包call(其他技能都是一样)
一般都是返回第一 层 组封包call 第2 和第3 层 功能call
这方法应该和其他游戏都是通用的,也可以一起来研究 请私信我吧
最后于 2021-7-17 13:09
被jychoi编辑
,原因: