首页
社区
课程
招聘
破解大型网络游戏外挂!碰到点问题!!!
发表于: 2007-3-1 14:45 11685

破解大型网络游戏外挂!碰到点问题!!!

2007-3-1 14:45
11685
* Possible StringData Ref from Code Obj ->"返回"
                                  |
:0049C698 BAB4C74900              mov edx, 0049C7B4
:0049C69D E82AFDFFFF              call 0049C3CC
:0049C6A2 8B45F4                  mov eax, dword ptr [ebp-0C]

* Possible StringData Ref from Code Obj ->"登陆成功"
                                  |
:0049C6A5 BAC4C74900              mov edx, 0049C7C4
:0049C6AA E8D97CF6FF              call 00404388
:0049C6AF 0F8582000000            jne 0049C737
:0049C6B5 8D45E4                  lea eax, dword ptr [ebp-1C]
:0049C6B8 8D93A5000000            lea edx, dword ptr [ebx+000000A5]
:0049C6BE E81D7BF6FF              call 004041E0
:0049C6C3 8B45E4                  mov eax, dword ptr [ebp-1C]
:0049C6C6 8D55E8                  lea edx, dword ptr [ebp-18]
:0049C6C9 E8E2BAF6FF              call 004081B0
:0049C6CE 8B45E8                  mov eax, dword ptr [ebp-18]
:0049C6D1 8D4DEC                  lea ecx, dword ptr [ebp-14]

* Possible StringData Ref from Code Obj ->"时间"
                                  |
:0049C6D4 BAD8C74900              mov edx, 0049C7D8
:0049C6D9 E8EEFCFFFF              call 0049C3CC
:0049C6DE 8B45EC                  mov eax, dword ptr [ebp-14]
:0049C6E1 E806BDF6FF              call 004083EC
:0049C6E6 A3B4324A00              mov dword ptr [004A32B4], eax
:0049C6EB A1B4324A00              mov eax, dword ptr [004A32B4]
:0049C6F0 E8C3C2F6FF              call 004089B8
:0049C6F5 83C4F8                  add esp, FFFFFFF8
:0049C6F8 DD1C24                  fstp qword ptr [esp]
:0049C6FB 9B                      wait
:0049C6FC 8D45DC                  lea eax, dword ptr [ebp-24]
:0049C6FF E8F8E2F6FF              call 0040A9FC
:0049C704 8B4DDC                  mov ecx, dword ptr [ebp-24]
:0049C707 8D45E0                  lea eax, dword ptr [ebp-20]

* Possible StringData Ref from Code Obj ->"成功登陆!!
到期时间为:"
                                  |
:0049C70A BAE8C74900              mov edx, 0049C7E8
:0049C70F E8747BF6FF              call 00404288
:0049C714 8B45E0                  mov eax, dword ptr [ebp-20]
:0049C717 E83407F9FF              call 0042CE50
:0049C71C E8AF0A0000              call 0049D1D0
:0049C721 A1F0104A00              mov eax, dword ptr [004A10F0]
:0049C726 8B00                    mov eax, dword ptr [eax]
:0049C728 8B8020030000            mov eax, dword ptr [eax+00000320]
:0049C72E B201                    mov dl, 01
:0049C730 E84718F9FF              call 0042DF7C
:0049C735 EB4B                    jmp 0049C782

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049C6AF(C)
|

* Possible StringData Ref from Code Obj ->"登陆失败!!"
                                  |
:0049C737 B808C84900              mov eax, 0049C808
:0049C73C E80F07F9FF              call 0042CE50
:0049C741 A1F0104A00              mov eax, dword ptr [004A10F0]
:0049C746 8B00                    mov eax, dword ptr [eax]
:0049C748 8B8004030000            mov eax, dword ptr [eax+00000304]
:0049C74E B201                    mov dl, 01
:0049C750 8B08                    mov ecx, dword ptr [eax]
:0049C752 FF5164                  call [ecx+64]
:0049C755 A1F0104A00              mov eax, dword ptr [004A10F0]
:0049C75A 8B00                    mov eax, dword ptr [eax]
:0049C75C 8B8008030000            mov eax, dword ptr [eax+00000308]
:0049C762 B201                    mov dl, 01
:0049C764 8B08                    mov ecx, dword ptr [eax]
:0049C766 FF5164                  call [ecx+64]
:0049C769 A1F0104A00              mov eax, dword ptr [004A10F0]
:0049C76E 8B00                    mov eax, dword ptr [eax]
:0049C770 8B80F8020000            mov eax, dword ptr [eax+000002F8]
:0049C776 B201                    mov dl, 01
:0049C778 8B08                    mov ecx, dword ptr [eax]
:0049C77A FF5164                  call [ecx+64]
:0049C77D E8820B0000              call 0049D304

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049C735(U)
|
:0049C782 33C0                    xor eax, eax
:0049C784 5A                      pop edx
:0049C785 59                      pop ecx
:0049C786 59                      pop ecx
:0049C787 648910                  mov dword ptr fs:[eax], edx
:0049C78A 68A4C74900              push 0049C7A4

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049C7A2(U)
|
:0049C78F 8D45DC                  lea eax, dword ptr [ebp-24]
:0049C792 BA09000000              mov edx, 00000009
:0049C797 E80478F6FF              call 00403FA0
:0049C79C C3                      ret

:0049C79D E95A71F6FF              jmp 004038FC
:0049C7A2 EBEB                    jmp 0049C78F
:0049C7A4 5B                      pop ebx
:0049C7A5 8BE5                    mov esp, ebp
:0049C7A7 5D                      pop ebp
:0049C7A8 C3                      ret

:0049C7A9 000000                  BYTE  3 DUP(0)

:0049C7AC FFFFFFFF                BYTE  4 DUP(0ffh)

:0049C7B0 0400                    add al, 00
:0049C7B2 0000                    add byte ptr [eax], al
:0049C7B4 B7B5                    mov bh, B5
:0049C7B6 BBD8000000              mov ebx, 000000D8
:0049C7BB 00FF                    add bh, bh
:0049C7BD FFFFFF                  BYTE  3 DUP(0ffh)

:0049C7C0 0800                    or byte ptr [eax], al
:0049C7C2 0000                    add byte ptr [eax], al
:0049C7C4 B5C7                    mov ch, C7
:0049C7C6 C2BDB3                  ret B3BD

:0049C7C9 C9                      leave
:0049C7CA B9A6000000              mov ecx, 000000A6
:0049C7CF 00FF                    add bh, bh
:0049C7D1 FFFFFF                  BYTE  3 DUP(0ffh)

:0049C7D4 0400                    add al, 00
:0049C7D6 0000                    add byte ptr [eax], al
:0049C7D8 CAB1BC                  retf BCB1

:0049C7DB E400                    in al, 00
:0049C7DD 000000                  BYTE  3 DUP(0)

:0049C7E0 FFFFFFFF                BYTE  4 DUP(0ffh)

:0049C7E4 16                      push ss
:0049C7E5 000000                  BYTE  3 DUP(0)

:0049C7E8 B3C9                    mov bl, C9
:0049C7EA B9A6B5C7C2              mov ecx, C2C7B5A6
:0049C7EF BD21210DB5              mov ebp, B50D2121
:0049C7F4 BDC6DACAB1              mov ebp, B1CADAC6
:0049C7F9 BCE4CEAA3A              mov esp, 3AAACEE4
:0049C7FE 0000                    add byte ptr [eax], al
:0049C800 FFFFFFFF                BYTE  4 DUP(0ffh)

:0049C804 0A00                    or al, byte ptr [eax]
:0049C806 0000                    add byte ptr [eax], al
:0049C808 B5C7                    mov ch, C7
:0049C80A C2BDCA                  ret CABD

:0049C80D A7                      cmpsd
:0049C80E B0DC                    mov al, DC
:0049C810 2121                    and dword ptr [ecx], esp
:0049C812 0000                    add byte ptr [eax], al
:0049C814 55                      push ebp
:0049C815 8BEC                    mov ebp, esp
:0049C817 51                      push ecx
:0049C818 53                      push ebx
:0049C819 56                      push esi
:0049C81A 57                      push edi
:0049C81B 8945FC                  mov dword ptr [ebp-04], eax
:0049C81E EB70                    jmp 0049C890

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049C897(C)
|
:0049C820 A1F0104A00              mov eax, dword ptr [004A10F0]
:0049C825 8B00                    mov eax, dword ptr [eax]
:0049C827 8B800C030000            mov eax, dword ptr [eax+0000030C]
:0049C82D 8B10                    mov edx, dword ptr [eax]
:0049C82F FF5254                  call [edx+54]
:0049C832 84C0                    test al, al
:0049C834 750A                    jne 0049C840
:0049C836 8B45FC                  mov eax, dword ptr [ebp-04]
:0049C839 E8F218F8FF              call 0041E130
:0049C83E EB50                    jmp 0049C890

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049C834(C)
|
:0049C840 33C0                    xor eax, eax
:0049C842 55                      push ebp
:0049C843 6886C84900              push 0049C886
:0049C848 64FF30                  push dword ptr fs:[eax]
:0049C84B 648920                  mov dword ptr fs:[eax], esp
:0049C84E 8B45FC                  mov eax, dword ptr [ebp-04]
:0049C851 8D5040                  lea edx, dword ptr [eax+40]
:0049C854 A1F0104A00              mov eax, dword ptr [004A10F0]
:0049C859 8B00                    mov eax, dword ptr [eax]
:0049C85B 8B800C030000            mov eax, dword ptr [eax+0000030C]
:0049C861 B9D0000000              mov ecx, 000000D0
:0049C866 E88D5EFCFF              call 004626F8
:0049C86B 8B45FC                  mov eax, dword ptr [ebp-04]
:0049C86E 50                      push eax
:0049C86F 6830C64900              push 0049C630
:0049C874 8B45FC                  mov eax, dword ptr [ebp-04]
:0049C877 E86418F8FF              call 0041E0E0
:0049C87C 33C0                    xor eax, eax
:0049C87E 5A                      pop edx
:0049C87F 59                      pop ecx
:0049C880 59                      pop ecx
:0049C881 648910                  mov dword ptr fs:[eax], edx
:0049C884 EB0A                    jmp 0049C890
:0049C886 E9BD6DF6FF              jmp 00403648
:0049C88B E82071F6FF              call 004039B0

* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
|:0049C81E(U), :0049C83E(U), :0049C884(U)
|
:0049C890 8B45FC                  mov eax, dword ptr [ebp-04]
:0049C893 80780D00                cmp byte ptr [eax+0D], 00
:0049C897 7487                    je 0049C820
:0049C899 5F                      pop edi
:0049C89A 5E                      pop esi
:0049C89B 5B                      pop ebx
:0049C89C 59                      pop ecx
:0049C89D 5D                      pop ebp
:0049C89E C3                      ret

:0049C89F 90                      nop

* Referenced by a CALL at Addresses:
|:0049D49B   , :0049D506   
|
:0049C8A0 55                      push ebp
:0049C8A1 8BEC                    mov ebp, esp
:0049C8A3 81C420FEFFFF            add esp, FFFFFE20
:0049C8A9 53                      push ebx
:0049C8AA 56                      push esi
:0049C8AB 57                      push edi
:0049C8AC 33C9                    xor ecx, ecx
:0049C8AE 898D24FFFFFF            mov dword ptr [ebp+FFFFFF24], ecx
:0049C8B4 898D20FFFFFF            mov dword ptr [ebp+FFFFFF20], ecx
:0049C8BA 8955F8                  mov dword ptr [ebp-08], edx
:0049C8BD 8945FC                  mov dword ptr [ebp-04], eax
:0049C8C0 8B45FC                  mov eax, dword ptr [ebp-04]
:0049C8C3 E8647BF6FF              call 0040442C
:0049C8C8 8B45F8                  mov eax, dword ptr [ebp-08]
:0049C8CB E85C7BF6FF              call 0040442C
:0049C8D0 33C0                    xor eax, eax
:0049C8D2 55                      push ebp
:0049C8D3 68CDCB4900              push 0049CBCD
:0049C8D8 64FF30                  push dword ptr fs:[eax]
:0049C8DB 648920                  mov dword ptr fs:[eax], esp
:0049C8DE 8D9524FFFFFF            lea edx, dword ptr [ebp+FFFFFF24]
:0049C8E4 8B45FC                  mov eax, dword ptr [ebp-04]
:0049C8E7 E8C4B8F6FF              call 004081B0
:0049C8EC 83BD24FFFFFF00          cmp dword ptr [ebp+FFFFFF24], 00000000
:0049C8F3 0F8494020000            je 0049CB8D
:0049C8F9 8D9520FFFFFF            lea edx, dword ptr [ebp+FFFFFF20]
:0049C8FF 8B45F8                  mov eax, dword ptr [ebp-08]
:0049C902 E8A9B8F6FF              call 004081B0
:0049C907 83BD20FFFFFF00          cmp dword ptr [ebp+FFFFFF20], 00000000
:0049C90E 0F8479020000            je 0049CB8D
:0049C914 A1F0104A00              mov eax, dword ptr [004A10F0]
:0049C919 8B00                    mov eax, dword ptr [eax]
:0049C91B 8B800C030000            mov eax, dword ptr [eax+0000030C]
:0049C921 8B10                    mov edx, dword ptr [eax]
:0049C923 FF5254                  call [edx+54]
:0049C926 84C0                    test al, al
:0049C928 0F853A010000            jne 0049CA68

* Possible StringData Ref from Code Obj ->"1770"
                                  |
:0049C92E B8E4CB4900              mov eax, 0049CBE4
:0049C933 E8B4BAF6FF              call 004083EC
:0049C938 8BD0                    mov edx, eax
:0049C93A A1F0104A00              mov eax, dword ptr [004A10F0]
:0049C93F 8B00                    mov eax, dword ptr [eax]
:0049C941 8B800C030000            mov eax, dword ptr [eax+0000030C]
:0049C947 8B08                    mov ecx, dword ptr [eax]
:0049C949 FF918C000000            call dword ptr [ecx+0000008C]
:0049C94F A1F0104A00              mov eax, dword ptr [004A10F0]
:0049C954 8B00                    mov eax, dword ptr [eax]
:0049C956 8B800C030000            mov eax, dword ptr [eax+0000030C]

* Possible StringData Ref from Code Obj ->"222.215.119.165"
                                  |
:0049C95C BAF4CB4900              mov edx, 0049CBF4
:0049C961 8B08                    mov ecx, dword ptr [eax]
:0049C963 FF9188000000            call dword ptr [ecx+00000088]
:0049C969 33D2                    xor edx, edx
:0049C96B 55                      push ebp

* Possible StringData Ref from Code Obj ->"榄m?"
                                  |
:0049C96C 68C2C94900              push 0049C9C2
:0049C971 64FF32                  push dword ptr fs:[edx]
:0049C974 648922                  mov dword ptr fs:[edx], esp
:0049C977 A1F0104A00              mov eax, dword ptr [004A10F0]
:0049C97C 8B00                    mov eax, dword ptr [eax]
:0049C97E 8B800C030000            mov eax, dword ptr [eax+0000030C]
:0049C984 83CAFF                  or edx, FFFFFFFF
:0049C987 8B08                    mov ecx, dword ptr [eax]
:0049C989 FF9194000000            call dword ptr [ecx+00000094]
:0049C98F B101                    mov cl, 01
:0049C991 B201                    mov dl, 01

* Possible StringData Ref from Code Obj ->"?A"
                                  |
:0049C993 A1C8C54900              mov eax, dword ptr [0049C5C8]
:0049C998 E80314F8FF              call 0041DDA0
:0049C99D A3AC324A00              mov dword ptr [004A32AC], eax
:0049C9A2 A1AC324A00              mov eax, dword ptr [004A32AC]
:0049C9A7 C6400F01                mov [eax+0F], 01
:0049C9AB A1AC324A00              mov eax, dword ptr [004A32AC]
:0049C9B0 E85317F8FF              call 0041E108
:0049C9B5 33C0                    xor eax, eax
:0049C9B7 5A                      pop edx
:0049C9B8 59                      pop ecx
:0049C9B9 59                      pop ecx
:0049C9BA 648910                  mov dword ptr fs:[eax], edx
:0049C9BD E9E0010000              jmp 0049CBA2
:0049C9C2 E9AD6DF6FF              jmp 00403774
:0049C9C7 0100                    add dword ptr [eax], eax
:0049C9C9 0000                    add byte ptr [eax], al
:0049C9CB 94                      xchg eax,esp
:0049C9CC 7240                    jb 0049CA0E
:0049C9CE 00D3                    add bl, dl
:0049C9D0 C9                      leave
:0049C9D1 49                      dec ecx
:0049C9D2 006A00                  add byte ptr [edx+00], ch
:0049C9D5 668B0D04CC4900          mov cx, word ptr [0049CC04]
:0049C9DC B201                    mov dl, 01

* Possible StringData Ref from Code Obj ->"链接错误!!!"
                                  |
:0049C9DE B810CC4900              mov eax, 0049CC10
:0049C9E3 E87003F9FF              call 0042CD58
:0049C9E8 A1F0104A00              mov eax, dword ptr [004A10F0]
:0049C9ED 8B00                    mov eax, dword ptr [eax]
:0049C9EF 8B8008030000            mov eax, dword ptr [eax+00000308]

* Possible StringData Ref from Code Obj ->"连接服务器失败!"
                                  |
:0049C9F5 BA24CC4900              mov edx, 0049CC24
:0049C9FA E819CFF9FF              call 00439918
:0049C9FF A1F0104A00              mov eax, dword ptr [004A10F0]
:0049CA04 8B00                    mov eax, dword ptr [eax]
:0049CA06 8B80F8020000            mov eax, dword ptr [eax+000002F8]

* Possible StringData Ref from Code Obj ->"请重新启动软件!!"
                                  |
:0049CA0C BA3CCC4900              mov edx, 0049CC3C
:0049CA11 E802CFF9FF              call 00439918
:0049CA16 A1F0104A00              mov eax, dword ptr [004A10F0]
:0049CA1B 8B00                    mov eax, dword ptr [eax]
:0049CA1D 8B80F8020000            mov eax, dword ptr [eax+000002F8]
:0049CA23 33D2                    xor edx, edx
:0049CA25 8B08                    mov ecx, dword ptr [eax]
:0049CA27 FF5164                  call [ecx+64]
:0049CA2A A1F0104A00              mov eax, dword ptr [004A10F0]
:0049CA2F 8B00                    mov eax, dword ptr [eax]
:0049CA31 8B8008030000            mov eax, dword ptr [eax+00000308]
:0049CA37 33D2                    xor edx, edx
:0049CA39 8B08                    mov ecx, dword ptr [eax]
:0049CA3B FF5164                  call [ecx+64]
:0049CA3E A1F0104A00              mov eax, dword ptr [004A10F0]
:0049CA43 8B00                    mov eax, dword ptr [eax]
:0049CA45 8B8004030000            mov eax, dword ptr [eax+00000304]
:0049CA4B 33D2                    xor edx, edx
:0049CA4D 8B08                    mov ecx, dword ptr [eax]
:0049CA4F FF5164                  call [ecx+64]
:0049CA52 A1F0104A00              mov eax, dword ptr [004A10F0]
:0049CA57 8B00                    mov eax, dword ptr [eax]
:0049CA59 E86693FBFF              call 00455DC4
:0049CA5E E84D6FF6FF              call 004039B0
:0049CA63 E93A010000              jmp 0049CBA2

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049C928(C)
|
:0049CA68 33D2                    xor edx, edx
:0049CA6A 55                      push ebp

* Possible StringData Ref from Code Obj ->"轾l?"
                                  |
:0049CA6B 68F6CA4900              push 0049CAF6
:0049CA70 64FF32                  push dword ptr fs:[edx]
:0049CA73 648922                  mov dword ptr fs:[edx], esp
:0049CA76 8D8520FEFFFF            lea eax, dword ptr [ebp+FFFFFE20]
:0049CA7C 8B55FC                  mov edx, dword ptr [ebp-04]
:0049CA7F B9FF000000              mov ecx, 000000FF
:0049CA84 E88F77F6FF              call 00404218
:0049CA89 8D9520FEFFFF            lea edx, dword ptr [ebp+FFFFFE20]
:0049CA8F 8D8528FFFFFF            lea eax, dword ptr [ebp+FFFFFF28]
:0049CA95 B164                    mov cl, 64
:0049CA97 E81060F6FF              call 00402AAC
:0049CA9C 8D8520FEFFFF            lea eax, dword ptr [ebp+FFFFFE20]
:0049CAA2 8B55F8                  mov edx, dword ptr [ebp-08]
:0049CAA5 B9FF000000              mov ecx, 000000FF
:0049CAAA E86977F6FF              call 00404218
:0049CAAF 8D9520FEFFFF            lea edx, dword ptr [ebp+FFFFFE20]
:0049CAB5 8D458D                  lea eax, dword ptr [ebp-73]
:0049CAB8 B164                    mov cl, 64
:0049CABA E8ED5FF6FF              call 00402AAC

* Possible StringData Ref from Code Obj ->"01"
                                  |
:0049CABF BE50CC4900              mov esi, 0049CC50
:0049CAC4 8D7DF2                  lea edi, dword ptr [ebp-0E]
:0049CAC7 66A5                    movsw
:0049CAC9 A4                      movsb
:0049CACA 6A01                    push 00000001
:0049CACC 8D9528FFFFFF            lea edx, dword ptr [ebp+FFFFFF28]
:0049CAD2 A1F0104A00              mov eax, dword ptr [004A10F0]
:0049CAD7 8B00                    mov eax, dword ptr [eax]
:0049CAD9 8B800C030000            mov eax, dword ptr [eax+0000030C]
:0049CADF B9D0000000              mov ecx, 000000D0
:0049CAE4 E8EF62FCFF              call 00462DD8
:0049CAE9 33C0                    xor eax, eax
:0049CAEB 5A                      pop edx
:0049CAEC 59                      pop ecx
:0049CAED 59                      pop ecx
:0049CAEE 648910                  mov dword ptr fs:[eax], edx
:0049CAF1 E9AC000000              jmp 0049CBA2
:0049CAF6 E9796CF6FF              jmp 00403774
:0049CAFB 0100                    add dword ptr [eax], eax
:0049CAFD 0000                    add byte ptr [eax], al
:0049CAFF 94                      xchg eax,esp
:0049CB00 7240                    jb 0049CB42
:0049CB02 0007                    add byte ptr [edi], al
:0049CB04 CB                      retf

:0049CB05 49                      dec ecx
:0049CB06 006A00                  add byte ptr [edx+00], ch
:0049CB09 668B0D04CC4900          mov cx, word ptr [0049CC04]
:0049CB10 B201                    mov dl, 01

* Possible StringData Ref from Code Obj ->"链接错误!!!"
                                  |
:0049CB12 B810CC4900              mov eax, 0049CC10
:0049CB17 E83C02F9FF              call 0042CD58
:0049CB1C A1F0104A00              mov eax, dword ptr [004A10F0]
:0049CB21 8B00                    mov eax, dword ptr [eax]
:0049CB23 8B8008030000            mov eax, dword ptr [eax+00000308]

* Possible StringData Ref from Code Obj ->"连接服务器失败!"
                                  |
:0049CB29 BA24CC4900              mov edx, 0049CC24
:0049CB2E E8E5CDF9FF              call 00439918
:0049CB33 A1F0104A00              mov eax, dword ptr [004A10F0]
:0049CB38 8B00                    mov eax, dword ptr [eax]
:0049CB3A 8B80F8020000            mov eax, dword ptr [eax+000002F8]

* Possible StringData Ref from Code Obj ->"请重新启动软件!!"
                                  |
:0049CB40 BA3CCC4900              mov edx, 0049CC3C
:0049CB45 E8CECDF9FF              call 00439918
:0049CB4A A1F0104A00              mov eax, dword ptr [004A10F0]
:0049CB4F 8B00                    mov eax, dword ptr [eax]
:0049CB51 8B80F8020000            mov eax, dword ptr [eax+000002F8]
:0049CB57 33D2                    xor edx, edx
:0049CB59 8B08                    mov ecx, dword ptr [eax]
:0049CB5B FF5164                  call [ecx+64]
:0049CB5E A1F0104A00              mov eax, dword ptr [004A10F0]
:0049CB63 8B00                    mov eax, dword ptr [eax]
:0049CB65 8B8008030000            mov eax, dword ptr [eax+00000308]
:0049CB6B 33D2                    xor edx, edx
:0049CB6D 8B08                    mov ecx, dword ptr [eax]
:0049CB6F FF5164                  call [ecx+64]
:0049CB72 A1F0104A00              mov eax, dword ptr [004A10F0]
:0049CB77 8B00                    mov eax, dword ptr [eax]
:0049CB79 8B8004030000            mov eax, dword ptr [eax+00000304]
:0049CB7F 33D2                    xor edx, edx
:0049CB81 8B08                    mov ecx, dword ptr [eax]
:0049CB83 FF5164                  call [ecx+64]
:0049CB86 E8256EF6FF              call 004039B0
:0049CB8B EB15                    jmp 0049CBA2

* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
|:0049C8F3(C), :0049C90E(C)
|
:0049CB8D 6A00                    push 00000000
:0049CB8F 668B0D04CC4900          mov cx, word ptr [0049CC04]
:0049CB96 B201                    mov dl, 01

* Possible StringData Ref from Code Obj ->"链接错误:
密码或用户名为空"
                                  |
:0049CB98 B85CCC4900              mov eax, 0049CC5C
:0049CB9D E8B601F9FF              call 0042CD58

* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
|:0049C9BD(U), :0049CA63(U), :0049CAF1(U), :0049CB8B(U)
|
:0049CBA2 33C0                    xor eax, eax
:0049CBA4 5A                      pop edx
:0049CBA5 59                      pop ecx
:0049CBA6 59                      pop ecx
:0049CBA7 648910                  mov dword ptr fs:[eax], edx
:0049CBAA 68D4CB4900              push 0049CBD4

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049CBD2(U)
|
:0049CBAF 8D8520FFFFFF            lea eax, dword ptr [ebp+FFFFFF20]
:0049CBB5 BA02000000              mov edx, 00000002
:0049CBBA E8E173F6FF              call 00403FA0
:0049CBBF 8D45F8                  lea eax, dword ptr [ebp-08]
:0049CBC2 BA02000000              mov edx, 00000002
:0049CBC7 E8D473F6FF              call 00403FA0
:0049CBCC C3                      ret

:0049CBCD E92A6DF6FF              jmp 004038FC
:0049CBD2 EBDB                    jmp 0049CBAF
:0049CBD4 5F                      pop edi
:0049CBD5 5E                      pop esi
:0049CBD6 5B                      pop ebx
:0049CBD7 8BE5                    mov esp, ebp
:0049CBD9 5D                      pop ebp
:0049CBDA C3                      ret

:0049CBDB 00                      BYTE 0

:0049CBDC FFFFFFFF                BYTE  4 DUP(0ffh)

:0049CBE0 0400                    add al, 00
:0049CBE2 0000                    add byte ptr [eax], al
:0049CBE4 3137                    xor dword ptr [edi], esi
:0049CBE6 37                      aaa
:0049CBE7 3000                    xor byte ptr [eax], al
:0049CBE9 000000                  BYTE  3 DUP(0)

:0049CBEC FFFFFFFF                BYTE  4 DUP(0ffh)

:0049CBF0 0F0000                  sldt dword ptr [eax]
:0049CBF3 0032                    add byte ptr [edx], dh
:0049CBF5 3232                    xor dh, byte ptr [edx]
:0049CBF7 2E3231                  xor dh, byte ptr cs:[ecx]
:0049CBFA 352E313139              xor eax, 3931312E
:0049CBFF 2E3136                  xor dword ptr cs:[esi], esi
:0049CC02 3500040000              xor eax, 00000400
:0049CC07 00FF                    add bh, bh
:0049CC09 FFFFFF                  BYTE  3 DUP(0ffh)

:0049CC0C 0B00                    or eax, dword ptr [eax]
:0049CC0E 0000                    add byte ptr [eax], al
:0049CC10 C1                      BYTE 0d0h
:0049CC11 B4BD                    mov ah, BD
:0049CC13 D3                      BYTE 0d0h
:0049CC14 B4ED                    mov ah, ED
:0049CC16 CE                      into
:0049CC17 F3                      repz
:0049CC18 2121                    and dword ptr [ecx], esp
:0049CC1A 2100                    and dword ptr [eax], eax
:0049CC1C FFFFFFFF                BYTE  4 DUP(0ffh)

:0049CC20 0F0000                  sldt dword ptr [eax]
:0049CC23 00C1                    add cl, al
:0049CC25 AC                      lodsb
:0049CC26 BDD3B7FECE              mov ebp, CEFEB7D3
:0049CC2B F1                      BYTE 0f1h
:0049CC2C C6F7CA                  mov bh, CA
:0049CC2F A7                      cmpsd
:0049CC30 B0DC                    mov al, DC
:0049CC32 2100                    and dword ptr [eax], eax
:0049CC34 FFFFFFFF                BYTE  4 DUP(0ffh)

:0049CC38 1000                    adc byte ptr [eax], al
:0049CC3A 0000                    add byte ptr [eax], al
:0049CC3C C7EBD6D8D0C2            mov ebx, C2D0D8D6
:0049CC42 C6F4B6                  mov ah, B6
:0049CC45 AF                      scasd
:0049CC46 C8EDBCFE                enter BCED, FE
:0049CC4A 2121                    and dword ptr [ecx], esp
:0049CC4C 00000000                BYTE  4 DUP(0)

:0049CC50 0230                    add dh, byte ptr [eax]
:0049CC52 3100                    xor dword ptr [eax], eax
不说了这小子外挂写的不错!但没加壳想拿来破解试试本人小菜一个感觉实力不行!找大虾小虾们试试看看已经设了下载连接!http://www.ya178.com/downloads/jtmnjsv1.10.rar

[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

收藏
免费 0
支持
分享
最新回复 (22)
雪    币: 309
活跃值: (99)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
2
你可以搜索一下论坛里面以前的文章看看。有网络验证这方面的文章
2007-3-1 15:00
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
论谈里好像没设搜索!!!如果不通过网络验证直接跳过不知道能不能用!!!
如果不能用的话又如何做成本地验证呢!
2007-3-1 15:04
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
这个外挂的账号和秘码都是32个字符的应该有一个CALL是查看位数的!!!
不知道把所有跳转NOP会有什么效果!!!
2007-3-1 15:11
0
雪    币: 309
活跃值: (99)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
5
我已经下过了..我用假用户名输入进去,没反应,也没提示...
2007-3-1 15:19
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
我和你碰到的是一样的问题!!!不知道怎么搞的点完没反应!!!我去掉几个跳转后用真名进去后也没有反应~!
2007-3-1 15:36
0
雪    币: 309
活跃值: (99)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
7
你给我下的不会是你修改过的把??
2007-3-1 15:38
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
我们应该是跳过了一个错误提示的跳转但也没跳到真正登路成功上可能是把登路成功也一起跳过了!!!!
2007-3-1 15:38
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
不是我修改的那个是官方的连接!!!!
2007-3-1 15:39
0
雪    币: 309
活跃值: (99)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
10
0049C630  /.  55            push    ebp
0049C631  |.  8BEC          mov     ebp, esp
0049C633  |.  B9 04000000   mov     ecx, 4
0049C638  |>  6A 00         /push    0
0049C63A  |.  6A 00         |push    0
0049C63C  |.  49            |dec     ecx
0049C63D  |.^ 75 F9         \jnz     short 0049C638
0049C63F  |.  51            push    ecx
0049C640  |.  53            push    ebx
0049C641  |.  8BD8          mov     ebx, eax
0049C643  |.  33C0          xor     eax, eax
0049C645  |.  55            push    ebp
0049C646  |.  68 9DC74900   push    0049C79D
0049C64B  |.  64:FF30       push    dword ptr fs:[eax]
0049C64E  |.  64:8920       mov     dword ptr fs:[eax], esp
0049C651  |.  8D45 F8       lea     eax, dword ptr [ebp-8]
0049C654  |.  8D93 0A010000 lea     edx, dword ptr [ebx+10A]
0049C65A  |.  E8 817BF6FF   call    004041E0
0049C65F  |.  8B45 F8       mov     eax, dword ptr [ebp-8]
0049C662  |.  8D55 FC       lea     edx, dword ptr [ebp-4]
0049C665  |.  E8 46BBF6FF   call    004081B0
0049C66A  |.  8B55 FC       mov     edx, dword ptr [ebp-4]
0049C66D  |.  B8 B0324A00   mov     eax, 004A32B0
0049C672  |.  E8 5979F6FF   call    00403FD0
0049C677  |.  B8 B8324A00   mov     eax, 004A32B8
0049C67C  |.  8D93 A5000000 lea     edx, dword ptr [ebx+A5]
0049C682  |.  E8 597BF6FF   call    004041E0
0049C687  |.  8D45 F0       lea     eax, dword ptr [ebp-10]
0049C68A  |.  8D53 40       lea     edx, dword ptr [ebx+40]
0049C68D  |.  E8 4E7BF6FF   call    004041E0
0049C692  |.  8B45 F0       mov     eax, dword ptr [ebp-10]
0049C695  |.  8D4D F4       lea     ecx, dword ptr [ebp-C]
0049C698  |.  BA B4C74900   mov     edx, 0049C7B4                    ;  返回
0049C69D  |.  E8 2AFDFFFF   call    0049C3CC
0049C6A2  |.  8B45 F4       mov     eax, dword ptr [ebp-C]
0049C6A5  |.  BA C4C74900   mov     edx, 0049C7C4                    ;  登陆成功
0049C6AA  |.  E8 D97CF6FF   call    00404388
0049C6AF      0F85 82000000 jnz     0049C737                         ;  这个你看看。。。。跳到登陆失败的地方
0049C6B5  |.  8D45 E4       lea     eax, dword ptr [ebp-1C]
0049C6B8  |.  8D93 A5000000 lea     edx, dword ptr [ebx+A5]
0049C6BE  |.  E8 1D7BF6FF   call    004041E0
0049C6C3  |.  8B45 E4       mov     eax, dword ptr [ebp-1C]
0049C6C6  |.  8D55 E8       lea     edx, dword ptr [ebp-18]
0049C6C9  |.  E8 E2BAF6FF   call    004081B0
0049C6CE  |.  8B45 E8       mov     eax, dword ptr [ebp-18]
0049C6D1  |.  8D4D EC       lea     ecx, dword ptr [ebp-14]
0049C6D4  |.  BA D8C74900   mov     edx, 0049C7D8                    ;  时间
0049C6D9  |.  E8 EEFCFFFF   call    0049C3CC
0049C6DE  |.  8B45 EC       mov     eax, dword ptr [ebp-14]
0049C6E1  |.  E8 06BDF6FF   call    004083EC
0049C6E6  |.  A3 B4324A00   mov     dword ptr [4A32B4], eax
0049C6EB  |.  A1 B4324A00   mov     eax, dword ptr [4A32B4]
0049C6F0  |.  E8 C3C2F6FF   call    004089B8
0049C6F5  |.  83C4 F8       add     esp, -8                          ; /
0049C6F8  |.  DD1C24        fstp    qword ptr [esp]                  ; |Arg1 (8 字节)
0049C6FB  |.  9B            wait                                     ; |
0049C6FC  |.  8D45 DC       lea     eax, dword ptr [ebp-24]          ; |
0049C6FF  |.  E8 F8E2F6FF   call    0040A9FC                         ; \惊天猛牛.0040A9FC
0049C704  |.  8B4D DC       mov     ecx, dword ptr [ebp-24]
0049C707  |.  8D45 E0       lea     eax, dword ptr [ebp-20]
0049C70A  |.  BA E8C74900   mov     edx, 0049C7E8                    ;  成功登陆!!\n到期时间为:
0049C70F  |.  E8 747BF6FF   call    00404288
0049C714  |.  8B45 E0       mov     eax, dword ptr [ebp-20]
0049C717  |.  E8 3407F9FF   call    0042CE50
0049C71C  |.  E8 AF0A0000   call    0049D1D0
0049C721  |.  A1 F0104A00   mov     eax, dword ptr [4A10F0]
0049C726  |.  8B00          mov     eax, dword ptr [eax]
0049C728  |.  8B80 20030000 mov     eax, dword ptr [eax+320]
0049C72E  |.  B2 01         mov     dl, 1
0049C730  |.  E8 4718F9FF   call    0042DF7C
0049C735  |.  EB 4B         jmp     short 0049C782
0049C737  |>  B8 08C84900   mov     eax, 0049C808                    ;  登陆失败!!
0049C73C  |.  E8 0F07F9FF   call    0042CE50
0049C741  |.  A1 F0104A00   mov     eax, dword ptr [4A10F0]
0049C746  |.  8B00          mov     eax, dword ptr [eax]
0049C748  |.  8B80 04030000 mov     eax, dword ptr [eax+304]
0049C74E  |.  B2 01         mov     dl, 1
0049C750  |.  8B08          mov     ecx, dword ptr [eax]
0049C752  |.  FF51 64       call    dword ptr [ecx+64]
0049C755  |.  A1 F0104A00   mov     eax, dword ptr [4A10F0]
0049C75A  |.  8B00          mov     eax, dword ptr [eax]
0049C75C  |.  8B80 08030000 mov     eax, dword ptr [eax+308]
0049C762  |.  B2 01         mov     dl, 1
0049C764  |.  8B08          mov     ecx, dword ptr [eax]
0049C766  |.  FF51 64       call    dword ptr [ecx+64]
0049C769  |.  A1 F0104A00   mov     eax, dword ptr [4A10F0]
0049C76E  |.  8B00          mov     eax, dword ptr [eax]
0049C770  |.  8B80 F8020000 mov     eax, dword ptr [eax+2F8]
0049C776  |.  B2 01         mov     dl, 1
0049C778  |.  8B08          mov     ecx, dword ptr [eax]
0049C77A  |.  FF51 64       call    dword ptr [ecx+64]
0049C77D  |.  E8 820B0000   call    0049D304
0049C782  |>  33C0          xor     eax, eax
0049C784  |.  5A            pop     edx
0049C785  |.  59            pop     ecx
0049C786  |.  59            pop     ecx
0049C787  |.  64:8910       mov     dword ptr fs:[eax], edx
0049C78A  |.  68 A4C74900   push    0049C7A4
0049C78F  |>  8D45 DC       lea     eax, dword ptr [ebp-24]
0049C792  |.  BA 09000000   mov     edx, 9
0049C797  |.  E8 0478F6FF   call    00403FA0
0049C79C  \.  C3            retn
0049C79D   .^ E9 5A71F6FF   jmp     004038FC
0049C7A2   .^ EB EB         jmp     short 0049C78F
0049C7A4   .  5B            pop     ebx
0049C7A5   .  8BE5          mov     esp, ebp
0049C7A7   .  5D            pop     ebp
0049C7A8   .  C3            retn
2007-3-1 15:40
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
这个我也找到了!!!NOP掉也是不行!!!对了这里不让留QQ号吧!!!!
2007-3-1 15:45
0
雪    币: 257
活跃值: (11)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
12
别人的程序没加壳,也无花指令,反调试,还不如研究下别人怎么能写出这个东东了,还可以看别人怎么使用WinIo.dll库来模拟的呢

.idata:100075C0 ; Imports from WINIO
.idata:100075C0 ;
.idata:100075C0                 extrn ShutdownWinIo:dword
.idata:100075C0                                         ; DATA XREF: sub_10002BE0:loc_10002C8Cr
.idata:100075C4                 extrn SetPortVal:dword  ; DATA XREF: sub_10002600+1Dr
.idata:100075C4                                         ; sub_10002600+2Cr ...
.idata:100075C8                 extrn GetPortVal:dword  ; DATA XREF: sub_100025D0+2r
.idata:100075C8                                         ; sub_100025D0+19r
.idata:100075CC                 extrn InitializeWinIo:dword ; DATA XREF: sub_10002120+11Fr

=======================================
.text:1000223F                 call    ds:InitializeWinIo
.text:10002245                 pop     edi
.text:10002246                 pop     esi
.text:10002247                 test    al, al
.text:10002249                 jnz     short loc_10002259
.text:1000224B                 push    0
.text:1000224D                 push    0
.text:1000224F                 push    offset aPZGmGTJ ; "初始化失败,不能使用模拟按键功能!"
.text:10002254                 call    ?AfxMessageBox@@YGHPBDII@Z ; AfxMessageBox(char const *,uint,uint)
2007-3-1 15:52
0
雪    币: 309
活跃值: (99)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
13
看来偶的水平不够.....
2007-3-1 15:52
0
雪    币: 309
活跃值: (99)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
14
你的这个官方版本的好象已经过期不能用了...
2007-3-1 16:02
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
不是不能用了这个验证这块挺烦人的!!!关方服务器一关掉你添正确用户名也不好使!!!!可能要把下面连接他IP地址的那块也NOP掉!!!!
2007-3-1 16:06
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
不管他过不过期一但使用成功跳过官方验证应该出现登陆成功的字样!本地验证也不会做昨天摸索了好久有点破解的感觉了!!!本小菜不才这是我破解的第一个软件呵呵~!!!
2007-3-1 16:09
0
雪    币: 309
活跃值: (99)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
17
那就应该找出网络验证的地方...发送和接收数据包的地方
2007-3-1 16:13
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
最初由 ViperDodge 发布
别人的程序没加壳,也无花指令,反调试,还不如研究下别人怎么能写出这个东东了,还可以看别人怎么使用WinIo.dll库来模拟的呢


.idata:100075C0 ; Imports from WINIO
.idata:100075C0 ;
........

WINO。DLL这个讲到太高了我的水平只能照教材一步一步走!!!!你跟我讲飞行我肯定是不行!!!
2007-3-1 16:14
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
* Possible StringData Ref from Code Obj ->"1770"
                                  |
:0049C92E B8E4CB4900              mov eax, 0049CBE4
:0049C933 E8B4BAF6FF              call 004083EC
:0049C938 8BD0                    mov edx, eax
:0049C93A A1F0104A00              mov eax, dword ptr [004A10F0]
:0049C93F 8B00                    mov eax, dword ptr [eax]
:0049C941 8B800C030000            mov eax, dword ptr [eax+0000030C]
:0049C947 8B08                    mov ecx, dword ptr [eax]
:0049C949 FF918C000000            call dword ptr [ecx+0000008C]
:0049C94F A1F0104A00              mov eax, dword ptr [004A10F0]
:0049C954 8B00                    mov eax, dword ptr [eax]
:0049C956 8B800C030000            mov eax, dword ptr [eax+0000030C]

* Possible StringData Ref from Code Obj ->"222.215.119.165"这里有个IP地址有可能是他们的IP服务器改成自己的IP会出现什么效果呢?NOP还是跳转它!
                                  |
:0049C95C BAF4CB4900              mov edx, 0049CBF4
:0049C961 8B08                    mov ecx, dword ptr [eax]
:0049C963 FF9188000000            call dword ptr [ecx+00000088]
:0049C969 33D2                    xor edx, edx
:0049C96B 55                      push ebp

* Possible StringData Ref from Code Obj ->"榄m?"
                                  |
:0049C96C 68C2C94900              push 0049C9C2
:0049C971 64FF32                  push dword ptr fs:[edx]
:0049C974 648922                  mov dword ptr fs:[edx], esp
:0049C977 A1F0104A00              mov eax, dword ptr [004A10F0]
:0049C97C 8B00                    mov eax, dword ptr [eax]
:0049C97E 8B800C030000            mov eax, dword ptr [eax+0000030C]
:0049C984 83CAFF                  or edx, FFFFFFFF
:0049C987 8B08                    mov ecx, dword ptr [eax]
:0049C989 FF9194000000            call dword ptr [ecx+00000094]
:0049C98F B101                    mov cl, 01
:0049C991 B201                    mov dl, 01

* Possible StringData Ref from Code Obj ->"?A"
2007-3-1 17:03
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
;哈哈用IDA找到这样的文字说明
; 赏屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯?
; ?    This file is generated by The Interactive Disassembler (IDA)        ?
; ?    Copyright (c) 2006 by DataRescue sa/nv, <ida@datarescue.com>        ?
; ?Licensed to: Paul Ashton - Blue Lane Technologies (1-user Advanced 03/2006) ?s
; 韧屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯?
;
; Input MD5   : 983A68B86AF2B5E30015BC12BECEBD74 这个就是32位的账号!在找找秘码!

; File Name   : C:\Documents and Settings\jw\桌面\新建文件夹\WinIo.dll
; Format      : Portable executable for 80386 (PE)
; Imagebase   : 10000000
; Section 1. (virtual address 00001000)
; Virtual size                  : 00003156 (  12630.)
; Section size in file          : 00004000 (  16384.)
; Offset to raw data for section: 00001000
; Flags 60000020: Text Executable Readable
; Alignment     : default
; Exported entry   4. InstallWinIoDriver
; OS type         :  MS Windows
; Application type:  DLL 32bit

.686p
.mmx
.model flat

; Segment type: Pure code
; Segment permissions: Read/Execute
_text segment para public 'CODE' use32
assume cs:_text
;org 10001000h
assume es:nothing, ss:nothing, ds:_data, fs:nothing, gs:nothing

; int __stdcall InstallWinIoDriver(LPCSTR lpBinaryPathName,char)
public InstallWinIoDriver
InstallWinIoDriver proc near

lpBinaryPathName= dword ptr  0Ch
arg_4= byte ptr  10h

push    esi
push    edi
call    RemoveWinIoDriver
push    0F003Fh         ; dwDesiredAccess
push    0               ; lpDatabaseName
push    0               ; lpMachineName
call    ds:OpenSCManagerA ; Establish a connection to the service
                        ; control manager on the specified computer
                        ; and opens the specified database
mov     esi, eax
test    esi, esi
jz      short loc_10001072
2007-3-1 18:13
0
雪    币: 198
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
一看就是菜鸟写来骗钱的...50个大洋.居然要这么多...

-------------------------------------------------

用Resource Tuner打开 惊天猛牛加速外挂.exe
发现有3个文件夹.很醒目滴EXE1 EXE2 EXE3

打开EXE1,点右键Save Resource As...保存出来
同样的,把EXE2,保存出来.
把EXE3打开保存出来.不过这次保存为dll

神气的发现EXE1_DATE1.exe有传家宝的图标.运行一下.
说S3dhook.dll不在.你就把刚才保存的dll换成这个名字.
发现第二次保存的东西用PEID查是Not a valid PE file没用删除.

你看现在能不能挂上了. 进游戏试试.

别搞这么神秘嘛.破这种鸟挂不用这么费劲.

搞它,简单就好...

2007-3-2 纪念惊天猛牛加速外挂被我搞定.
2007-3-2 15:52
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
学习,不太了解
2007-3-3 01:55
0
雪    币: 82
活跃值: (10)
能力值: (RANK:210 )
在线值:
发帖
回帖
粉丝
23
自己做了个验证,成功以后解开主文件。。貌似这样吧
2007-3-3 16:55
0
游客
登录 | 注册 方可回帖
返回
//