下了cs1.5的35m的精简版.http://203.156.238.234/download/其它/cs15_seventeen_1.2.exe本人很少玩游戏的.总是死.唉.想破解了无敌一下.用od载入后.找到血的地址.下了硬件断点.断下:
0192E830 8B4424 08 mov eax,dword ptr ss:[esp+8]
0192E834 8B4C24 0C mov ecx,dword ptr ss:[esp+C]
0192E838 50 push eax
0192E839 51 push ecx
0192E83A E8 A1AF0000 call cstrike.019397E0
0192E83F 83C4 08 add esp,8
0192E842 E8 F9AF0000 call cstrike.01939840
0192E847 8B15 AC089C01 mov edx,dword ptr ds:[19C08AC]
0192E84D 8B0D B0089C01 mov ecx,dword ptr ds:[19C08B0]
0192E853 83CA 01 or edx,1
0192E856 3BC1 cmp eax,ecx
0192E858 8915 AC089C01 mov dword ptr ds:[19C08AC],edx
0192E85E 74 0F je short cstrike.0192E86F
0192E860 C705 BC089C01 0>mov dword ptr ds:[19C08BC],42C80000
0192E86A A3 B0089C01 mov dword ptr ds:[19C08B0],eax
0192E86F B8 01000000 mov eax,1 断在这里,上一句应该是写入生命值了.
0192E874 C3 retn
返回到
01D1392C E8 EFD2FFFF call cstrike.01D10C20 从这里出来.这个call看来有用啊.
01D13931 8B3D 28108B02 mov edi,dword ptr ds:[28B1028]
01D13937 8B0D 7C208B02 mov ecx,dword ptr ds:[28B207C]
01D1393D 8BC7 mov eax,edi
01D1393F 83C4 04 add esp,4
01D13942 2BC3 sub eax,ebx
01D13944 03C8 add ecx,eax
01D13946 890D 7C208B02 mov dword ptr ds:[28B207C],ecx
01D1394C 8B0D A8349302 mov ecx,dword ptr ds:[29334A8]
01D13952 8BC1 mov eax,ecx
01D13954 C1E0 05 shl eax,5
01D13957 03C1 add eax,ecx
01D13959 8D0440 lea eax,dword ptr ds:[eax+eax*2]
01D1395C 8D14C0 lea edx,dword ptr ds:[eax+eax*8]
01D1395F 8D0451 lea eax,dword ptr ds:[ecx+edx*2]
01D13962 8BCF mov ecx,edi
01D13964 2BCB sub ecx,ebx
01D13966 66:010CC5 D8709>add word ptr ds:[eax*8+29370D8],cx
01D1396E ^ E9 45FFFFFF jmp cstrike.01D138B8
这段代码之前的:
01D138EB 8B0D D09FDF01 mov ecx,dword ptr ds:[1DF9FD0]
01D138F1 8B15 60348802 mov edx,dword ptr ds:[2883460]
01D138F7 8BC1 mov eax,ecx
01D138F9 83E0 1F and eax,1F
01D138FC 8D0440 lea eax,dword ptr ds:[eax+eax*2]
01D138FF C1E0 02 shl eax,2
01D13902 41 inc ecx
01D13903 89B0 889CDF01 mov dword ptr ds:[eax+1DF9C88],esi
01D13909 8998 8C9CDF01 mov dword ptr ds:[eax+1DF9C8C],ebx
01D1390F 8990 909CDF01 mov dword ptr ds:[eax+1DF9C90],edx
01D13915 890D D09FDF01 mov dword ptr ds:[1DF9FD0],ecx
01D1391B 83FE 37 cmp esi,37
01D1391E 7E 53 jle short cstrike.01D13973这里的转移跳过了那个01D1392C E8 EFD2FFFF call cstrike.01D10C20 不知道是怎么回事?
01D13920 A1 9C218B02 mov eax,dword ptr ds:[28B219C]
01D13925 56 push esi
01D13926 40 inc eax
01D13927 A3 9C218B02 mov dword ptr ds:[28B219C],eax
想编一个内存补丁,但是不太会.还有这里应该改哪里?如果是暴头,难道是 jle short cstrike.01D13973这一句跳走吗?
望高手指点.
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!