能力值:
( LV2,RANK:10 )
|
-
-
2 楼
忘了说`文件是VC写的`
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
晕呐`硕大的论坛竟然没有人回应`
|
能力值:
( LV9,RANK:490 )
|
-
-
4 楼
可能你问得不够具体。。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
我想修改一个外挂的数据`激活数据`我把地址列出来
相关地址是(只列出需要修改的部分)
::00418A24:: 81FF 00100500 CMP EDI,51000
::00418A34:: 68 E0DE4500 PUSH 45DEE0 \->: 石器文件大小错误,正确大小为331,776字节!
::00418B93:: 68 50DE4500 PUSH 45DE50 \->: 石器文件错误,请确认是正确的sa_8016.exe文件!
::0041A533:: C74424 78 40E04500 MOV DWORD PTR [ESP+78],45E040 \->: 打开石器 sa_8016.exe 文件
::0041A509:: C74424 54 5CE04500 MOV DWORD PTR [ESP+54],45E05C \->: 石器文件(SA_8016.exe)
::0041A4EA:: C78424 84000000 80E04500 MOV DWORD PTR [ESP+84],45E080 \->: sa_8016.exe
就是想把他们支持的文件类型修改一下如SA_8018
和大小为DA000
怎么修改
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
我用OD调试`调试不成功`
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
我是修改后修改了
00418A24:: 81FF 00100500 CMP EDI,51000
和
::0041A4EA:: C78424 84000000 80E04500 MOV DWORD PTR [ESP+84],45E080 \->: sa_8016.exe
这两个地址
该成
00418A24:: 81FF 00A00D00 CMP EDI,0DA000
和::0041A4EA:: C78424 84000000 80E04500 MOV DWORD PTR [ESP+84],45E080 \->: sa_8018.exe
OD调试`直接不成功`不知其解
|
能力值:
( LV9,RANK:490 )
|
-
-
8 楼
是不是不止一处呢?
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
全部改了用OD运行不了
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
petnt`我发消息你吧`
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
我已经发了邮件给你了``查收下`
|
能力值:
( LV9,RANK:490 )
|
-
-
12 楼
00418A21 |. 83C4 04 add esp, 4
00418A24 |. 81FF 00100500 cmp edi, 51000
00418A2A |. 5F pop edi
00418A2B 74 32 je short 00418A5F ; 第一次 不跳则Over
00418A2D |. 6A 00 push 0
00418A2F |. 68 40C84500 push 0045C840
00418A34 |. 68 E0DE4500 push 0045DEE0
00418A39 |> 8B15 84154A00 mov edx, dword ptr [4A1584] ; |
00418A3F |. 52 push edx ; |hOwner
00418A40 |> FF15 6CC34500 call dword ptr [<&USER32.MessageBoxA>>; \MessageBoxA
00418A46 |> 5E pop esi
00418A47 |. 33C0 xor eax, eax
00418A49 |. 5D pop ebp
00418A4A |. 8B8C24 0C0100>mov ecx, dword ptr [esp+10C]
00418A51 |. 64:890D 00000>mov dword ptr fs:[0], ecx
00418A58 |. 81C4 18010000 add esp, 118
00418A5E |. C3 retn
00418A5F |> 817C24 0C 232>cmp dword ptr [esp+C], 366A2E23 ; 第二次
00418A67 0F85 19010000 jnz 00418B86 ; 跳则Over
00418A6D |. 817C24 10 EF6>cmp dword ptr [esp+10], 3D9360EF ; 第三次
00418A75 0F85 0B010000 jnz 00418B86 ; 跳则Over
00418A7B |. 8D5424 14 lea edx, dword ptr [esp+14]
00418A7F |. 8BC5 mov eax, ebp
00418A81 |. 2BD5 sub edx, ebp
00418A83 |> 8A08 /mov cl, byte ptr [eax]
00418A85 |. 880C02 |mov byte ptr [edx+eax], cl
00418A88 |. 40 |inc eax
00418A89 |. 84C9 |test cl, cl
00418A8B |.^ 75 F6 \jnz short 00418A83
00418A8D |. 8D4424 14 lea eax, dword ptr [esp+14]
00418A91 |. 6A 5C push 5C
将第一处 改成 jmp 第二、第三处nop掉 即完成爆破。
文件名是直接保存在文件中的,查找并替换成你想换的文件名即可。
强行跳过这些检测有可能带来游戏的异常或功能的缺失,仅供参考。
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
厉害啊,学习。是不是每个跳转都要跟进去呢?我一直不知道怎么弄
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
我用OD调试试试
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
我在论坛里再看看汇编的一些知识..
|
|
|