能力值:
( LV8,RANK:130 )
|
-
-
2 楼
我不知道你用哪种方式HOOK,如果说他有VM保护,他不一定能保护recv函数的所有代码,
你不一定要HOOK头几个字节,你可以逃过几个字节,HOOK他后面的代码
如你HOOK WSARecv函数,
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
谢谢,我试试!
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
我的问题解决了,war3用到了四个socket api,send,sendto,wsarecv,wsarecvfrom!
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
弱弱问下楼主想干嘛呢~
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
研究对战平台
|
能力值:
( LV13,RANK:810 )
|
-
-
7 楼
wsock32-1.x
ws2_32-2.x
1.x和2.x的send都是调用ws2_32.dll的send
recv却是两个不同的recv。所以你挂钩的时候需要注意。。。
VM没这么离谱...调试的话往后挂钩.
数据包解密算法分析完毕以后直接写个插件
挂个spi~插件加载边抓包边显示明文-很爽很爽的说~
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
恩,不错的办法!hook我已经搞定了!下一个问题是组建虚拟的局域网!现在想法太乱了!
|
|
|