|

提醒:若下载的软件是收费的"请不要付款",可能是骗子,请立即联系本站举报,执意要付款被骗后本站概不负责。(任何交易请走第三方中介,请勿直接付款交易以免被骗!切记).
实现无敌的办法很有多 他主要有联动多处判断 我们只选一处
函数原型如下
004D12F0 55 PUSH EBP
004D12F1 8BEC MOV EBP,ESP
004D12F3 6A FF PUSH -1
004D12F5 68 51BCAB00 PUSH 0ABBC51
004D12FA 64:A1 00000000 MOV EAX,DWORD PTR FS:[0]
004D1300 50 PUSH EAX
004D1301 64:8925 0000000>MOV DWORD PTR FS:[0],ESP
004D1308 83EC 78 SUB ESP,78
004D130B 8B45 0C MOV EAX,DWORD PTR SS:[EBP+C]
004D130E 56 PUSH ESI
004D130F 33F6 XOR ESI,ESI
004D1311 3BC6 CMP EAX,ESI
004D1313 8975 EC MOV DWORD PTR SS:[EBP-14],ESI
004D1316 0F84 68030000 JE 004D1684
004D131C 3975 14 CMP DWORD PTR SS:[EBP+14],ESI
004D131F 0F84 5F030000 JE 004D1684
004D1325 53 PUSH EBX
004D1326 8B5D 08 MOV EBX,DWORD PTR SS:[EBP+8]
004D1329 8B03 MOV EAX,DWORD PTR DS:[EBX]
004D132B 57 PUSH EDI
004D132C 8D4D E4 LEA ECX,DWORD PTR SS:[EBP-1C]
004D132F 51 PUSH ECX
004D1330 8BCB MOV ECX,EBX
004D1332 FF90 CC020000 CALL NEAR DWORD PTR DS:[EAX+2CC]
004D1338 8BC8 MOV ECX,EAX
004D133A 8975 FC MOV DWORD PTR SS:[EBP-4],ESI
004D133D C745 EC 0100000>MOV DWORD PTR SS:[EBP-14],1
004D1344 E8 478C5800 CALL 00A59F90
004D1349 85C0 TEST EAX,EAX
004D134B 8B7D 10 MOV EDI,DWORD PTR SS:[EBP+10]
004D134E 74 2B JE SHORT 004D137B
004D1350 8B17 MOV EDX,DWORD PTR DS:[EDI]
004D1352 8D45 DC LEA EAX,DWORD PTR SS:[EBP-24]
004D1355 50 PUSH EAX
004D1356 8BXF MOV ECX,EDI
004D1358 FF92 D0020000 CALL NEAR DWORD PTR DS:[EDX+2D0]
004D135E 8BC8 MOV ECX,EAX
004D1360 C745 FC 0100000>MOV DWORD PTR SS:[EBP-4],1
004D1367 C745 EC 0300000>MOV DWORD PTR SS:[EBP-14],3
004D136E E8 1D8C5800 CALL 00A59F90
004D1373 85C0 TEST EAX,EAX
004D1375 C645 F3 00 MOV BYTE PTR SS:[EBP-D],0
004D1379 75 04 JNZ SHORT 004D137F
004D137B C645 F3 01 MOV BYTE PTR SS:[EBP-D],1
004D137F F645 EC 02 TEST BYTE PTR SS:[EBP-14],2
004D1383 8975 FC MOV DWORD PTR SS:[EBP-4],ESI
004D1386 74 11 JE SHORT 004D1399
004D1388 8B45 EC MOV EAX,DWORD PTR SS:[EBP-14]
004D138B 83E0 FD AND EAX,FFFFFFFD
004D138E 8D4D DC LEA ECX,DWORD PTR SS:[EBP-24]
004D1391 8945 EC MOV DWORD PTR SS:[EBP-14],EAX
004D1394 E8 2700F3FF CALL 004013C0
004D1399 8A45 EC MOV AL,BYTE PTR SS:[EBP-14]
004D139C 83CE FF OR ESI,FFFFFFFF
004D139F A8 01 TEST AL,1
004D13A1 8975 FC MOV DWORD PTR SS:[EBP-4],ESI
004D13A4 74 08 JE SHORT 004D13AE
004D13A6 8D4D E4 LEA ECX,DWORD PTR SS:[EBP-1C]
004D13A9 E8 1200F3FF CALL 004013C0 ; [EBP-D]=1 EDI=基地 ebp+ab=1 ebp+20=返回
004D13AE 8A45 F3 MOV AL,BYTE PTR SS:[EBP-D] 调用位置
004D13B1 84C0 TEST AL,AL
004D13B3 0F85 B2000000 JNZ 004D146B
004D13B9 8B4D 0C MOV ECX,DWORD PTR SS:[EBP+C]
004D13BC 39B1 18010000 CMP DWORD PTR DS:[ECX+118],ESI
004D13C2 75 05 JNZ SHORT 004D13C9
004D13C4 E8 A79A4B00 CALL 0098AE70
004D13C9 8B75 14 MOV ESI,DWORD PTR SS:[EBP+14]
004D13CC 83BE 18010000 F>CMP DWORD PTR DS:[ESI+118],-1
004D13D3 75 07 JNZ SHORT 004D13DC
004D13D5 8BCE MOV ECX,ESI
004D13D7 E8 949A4B00 CALL 0098AE70
004D13DC 8B4D 0C MOV ECX,DWORD PTR SS:[EBP+C]
004D13DF 8B81 D8000000 MOV EAX,DWORD PTR DS:[ECX+D8]
004D13E5 81C6 E4000000 ADD ESI,0E4
004D13EB 85C0 TEST EAX,EAX
004D13ED 8975 EC MOV DWORD PTR SS:[EBP-14],ESI
004D13F0 74 79 JE SHORT 004D146B
004D13F2 8B89 DC000000 MOV ECX,DWORD PTR DS:[ECX+DC]
004D13F8 2BC8 SUB ECX,EAX
004D13FA B8 ABAAAA2A MOV EAX,2AAAAAAB
004D13FF F7E9 IMUL ECX
004D1401 C1FA 03 SAR EDX,3
004D1404 8BCA MOV ECX,EDX
004D1406 C1E9 1F SHR ECX,1F
004D1409 03CA ADD ECX,EDX
004D140B 894D E0 MOV DWORD PTR SS:[EBP-20],ECX
004D140E 74 5B JE SHORT 004D146B
004D1410 8BCE MOV ECX,ESI
004D1412 E8 C9814400 CALL 009195E0
004D1417 85C0 TEST EAX,EAX
004D1419 74 50 JE SHORT 004D146B
004D141B 8D8D 7XFFFFFF LEA ECX,DWORD PTR SS:[EBP-84]
004D1421 E8 8AB6F8FF CALL 0045CAB0
004D1426 8D4D AC LEA ECX,DWORD PTR SS:[EBP-54]
004D1429 C745 FC 0200000>MOV DWORD PTR SS:[EBP-4],2
004D1430 E8 7BB6F8FF CALL 0045CAB0
004D1435 8B4D 0C MOV ECX,DWORD PTR SS:[EBP+C]
004D1438 8B81 D8000000 MOV EAX,DWORD PTR DS:[ECX+D8]
004D143E 3B81 DC000000 CMP EAX,DWORD PTR DS:[ECX+DC]
004D1444 C645 FC 03 MOV BYTE PTR SS:[EBP-4],3
004D1448 8945 E8 MOV DWORD PTR SS:[EBP-18],EAX
004D144B 75 37 JNZ SHORT 004D1484
004D144D 8D4D AC LEA ECX,DWORD PTR SS:[EBP-54]
004D1450 C645 FC 02 MOV BYTE PTR SS:[EBP-4],2
004D1454 E8 772AF3FF CALL 00403ED0
004D1459 8D8D 7XFFFFFF LEA ECX,DWORD PTR SS:[EBP-84]
004D145F C745 FC FFFFFFF>MOV DWORD PTR SS:[EBP-4],-1
004D1466 E8 652AF3FF CALL 00403ED0
004D146B 5F POP EDI
004D146C 5B POP EBX
004D146D 32C0 XOR AL,AL
004D146F 5E POP ESI
004D1470 8B4D F4 MOV ECX,DWORD PTR SS:[EBP-C]
004D1473 64:890D 0000000>MOV DWORD PTR FS:[0],ECX
004D147A 8BE5 MOV ESP,EBP
004D147C 5D POP EBP
004D147D C3 RETN
通过AL标志位 判断 是否无敌
随便解说下 在这个函数下面 有个 循环 循环压入 怪物指正 获取 XY Z 坐标与人物相比较 也是AL 判断
修改后就可实现 全屏攻击 当然 也出现 过 HOOK 坐标获取 修改人物 Z 坐标 实现无敌 这个就不说了
我们都知道 XNF 中 有可执行代码段 效验 这个不是秘密了 那么如果躲避效验
他的实现手段为 动态加载DLL 20多个 随即 程序 分段效验 + VMP +结果网络发送 我没见过主动对
抗类型的 (水品好的人 无视它)
解决方案如下
我们首先需要知道一个常识 一个程序 一个游戏 是有变量的 比如局部变量 全局变量 == (你要说没
有 我也没办法)
那么 我们回头再看上面的函数原型 嗯 什么都看不出来 继续深入调式 发现如下 原型
00A58640 55 PUSH EBP
00A58641 8BEC MOV EBP,ESP
00A58643 53 PUSH EBX
00A58644 56 PUSH ESI
00A58645 8BF1 MOV ESI,ECX
00A58647 57 PUSH EDI
00A58648 8D9E 80000000 LEA EBX,DWORD PTR DS:[ESI+80]
00A5864E 53 PUSH EBX
00A5864F FF15 74B2AF00 CALL NEAR DWORD PTR DS:[AFB274]
00A58655 8B7D 08 MOV EDI,DWORD PTR SS:[EBP+8]
00A58658 8B47 04 MOV EAX,DWORD PTR DS:[EDI+4]
00A5865B 8B4E 50 MOV ECX,DWORD PTR DS:[ESI+50]
00A5865E 393C81 CMP DWORD PTR DS:[ECX+EAX*4],EDI
00A58661 74 0A JE SHORT 00A5866D
00A58663 6A 14 PUSH 14
00A58665 57 PUSH EDI
00A58666 8BCE MOV ECX,ESI
00A58668 E8 53FXFFFF CALL 00A582C0
00A5866D 8B57 04 MOV EDX,DWORD PTR DS:[EDI+4]
00A58670 8B46 4C MOV EAX,DWORD PTR DS:[ESI+4C]
00A58673 F64450 01 80 TEST BYTE PTR DS:[EAX+EDX*2+1],80
00A58678 75 0A JNZ SHORT 00A58684
00A5867A 6A 15 PUSH 15
00A5867C 57 PUSH EDI
00A5867D 8BCE MOV ECX,ESI
00A5867F E8 3XFXFFFF CALL 00A582C0
00A58684 8B4F 04 MOV ECX,DWORD PTR DS:[EDI+4]
00A58687 51 PUSH ECX
00A58688 8D4E 54 LEA ECX,DWORD PTR DS:[ESI+54]
00A5868B E8 00F5FFFF CALL 00A57B90
00A58690 8B57 04 MOV EDX,DWORD PTR DS:[EDI+4]
00A58693 8B46 50 MOV EAX,DWORD PTR DS:[ESI+50]
00A58696 C70490 00000000 MOV DWORD PTR DS:[EAX+EDX*4],0
00A5869D 8B4F 04 MOV ECX,DWORD PTR DS:[EDI+4]
00A586A0 8B56 4C MOV EDX,DWORD PTR DS:[ESI+4C]
00A586A3 66:C7044A 0000 MOV WORD PTR DS:[EDX+ECX*2],0
00A586A9 8B4E 08 MOV ECX,DWORD PTR DS:[ESI+8]
00A586AC 49 DEC ECX
00A586AD 53 PUSH EBX
00A586AE 894E 08 MOV DWORD PTR DS:[ESI+8],ECX
00A586B1 FF15 70B2AF00 CALL NEAR DWORD PTR DS:[AFB270] ; HOOK
00A586B7 5F POP EDI
00A586B8 5E POP ESI
00A586B9 5B POP EBX
00A586BA 5D POP EBP
00A586BB C2 0400 RETN 4
00A586BE CC INT3
00A586BF CC INT3
00A586C0 55 PUSH EBP
00A586C1 8BEC MOV EBP,ESP
00A586C3 6A FF PUSH -1
00A586C5 68 5415AF00 PUSH 0AF1554
00A586CA 64:A1 00000000 MOV EAX,DWORD PTR FS:[0]
00A586D0 50 PUSH EAX
00A586D1 64:8925 0000000>MOV DWORD PTR FS:[0],ESP
00A586D8 83EC 0C SUB ESP,0C
00A586DB 53 PUSH EBX
00A586DC 56 PUSH ESI
00A586DD 8BF1 MOV ESI,ECX
00A586DF 57 PUSH EDI
00A586E0 8975 E8 MOV DWORD PTR SS:[EBP-18],ESI
00A586E3 8935 70C7F400 MOV DWORD PTR DS:[F4C770],ESI
00A586E9 8B45 08 MOV EAX,DWORD PTR SS:[EBP+8]
00A586EC 8B1D 68B2AF00 MOV EBX,DWORD PTR DS:[AFB268]
00A586F2 33FF XOR EDI,EDI
00A586F4 8906 MOV DWORD PTR DS:[ESI],EAX
00A586F6 897E 04 MOV DWORD PTR DS:[ESI+4],EDI
00A586F9 897E 08 MOV DWORD PTR DS:[ESI+8],EDI
00A586FC 897E 0C MOV DWORD PTR DS:[ESI+C],EDI
00A586FF 897E 10 MOV DWORD PTR DS:[ESI+10],EDI
00A58702 897D FC MOV DWORD PTR SS:[EBP-4],EDI
00A58705 897E 14 MOV DWORD PTR DS:[ESI+14],EDI
00A58708 897E 18 MOV DWORD PTR DS:[ESI+18],EDI
00A5870B 897E 1C MOV DWORD PTR DS:[ESI+1C],EDI
00A5870E 897D F0 MOV DWORD PTR SS:[EBP-10],EDI
00A58711 E8 30960100 CALL 00A71D46
00A58716 8945 EC MOV DWORD PTR SS:[EBP-14],EAX
00A58719 DB45 EC FILD DWORD PTR SS:[EBP-14]
00A5871C D80D 7058C400 FMUL DWORD PTR DS:[C45870]
00A58722 E8 FD900100 CALL 00A71824
00A58727 8B4D 08 MOV ECX,DWORD PTR SS:[EBP+8]
00A5872A 6A 04 PUSH 4
00A5872C 68 00200000 PUSH 2000
00A58731 C1E0 10 SHL EAX,10
00A58734 C1E1 02 SHL ECX,2
00A58737 05 0000A000 ADD EAX,0A00000
00A5873C 51 PUSH ECX
00A5873D 50 PUSH EAX
00A5873E FFD3 CALL NEAR EBX
00A58740 3BC7 CMP EAX,EDI
00A58742 75 10 JNZ SHORT 00A58754
00A58744 8B45 F0 MOV EAX,DWORD PTR SS:[EBP-10]
00A58747 40 INC EAX
00A58748 3D 2F3F0000 CMP EAX,3F2F
00A5874D 8945 F0 MOV DWORD PTR SS:[EBP-10],EAX
HOOK [AFB270] 就可以了躲避检测了 是不是很简单? 当然也是检测到 这个需要分别对待了
下面上代码
/*
* 无敌
*/
DWORD ADDR_HOOK_wudi2008127 = 0x00AFB270; /* 无需更新 */
DWORD ADDR_HOOK_wudi2008127_cl = (DWORD) wudi2008127_cl; /* 无需更新 */
DWORD ADDR_hook_wudi2008127_ret = 0x00472D6A; /* 无需更新 */
DWORD ADDR_HOOK_wudi2008127_jz = 0x00AFE270; /* HOOK */
DWORD ADDR_hook_wudi2008127_dy = 0x004D183E; /* 调用地址 MOV AL,BYTE PTR SS:[EBP-D] */
static __declspec (naked)
/*
=======================================================================================================================
=======================================================================================================================
*/
void wudi2008127_cl(void) /* 无敌处理 */
{
VMProtectBegin
_asm
{
MOV EAX, DWORD PTR SS : [ESP + 0x38]
CMP EAX, ADDR_hook_wudi2008127_dy
jnz L009
MOV EAX, DWORD PTR DS : [XNF_BASE] /* 人物基址 */
MOV EDX, DWORD PTR SS : [ESP + 0x8]
CMP EAX, EDX
JNZ L009
MOV AL, BYTE PTR SS : [EBP + 0xAB]
CMP AL, 0
JNZ L009
cmp cs_wudi_OFF_KZ_1, 14163981
JNZ L009
MOV AL, 1
MOV BYTE PTR SS : [EBP + 0xAB], AL
L009 :
JMP ADDR_hook_wudi2008127_ret
}
VMProtectEnd
}
/*
=======================================================================================================================
=======================================================================================================================
*/
void WINAPI hook_wudi2008127(void) /* 打开无敌 */
{
VMProtectBegin
_asm
{
mov eax, ADDR_HOOK_wudi2008127_jz
mov edx, [eax]
mov ADDR_HOOK_wudi2008127, edx
mov edx, ADDR_HOOK_wudi2008127_cl
mov[eax], edx
}
ADDR_hook_wudi2008127_ret = ADDR_HOOK_wudi2008127;
VMProtectEnd
}
最后 XNF 是个好游戏 请自重 鉴于部分资料比较敏感 就不放出来了 看完我写的3节 基本可以对付
大多事情了 随便提示下 客户端启动时会提取本地QQ 资料上传到TX 的网站 以及上传客户端段异常代码片 自己注意
联系我时,请说是在 挂海论坛 上看到的,谢谢! |
上一篇: 驱动注入DLL-高手搞烂的东西 菜鸟拿来学习下一篇: 共享精神_HOOK 任意位置 躲避检测
免责声明:
1、本主题所有言论和图片纯属会员个人意见,与本论坛立场无关。一切关于该内容及资源商业行为与www.52ghai.com无关。
2、本站提供的一切资源内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。
3、本站信息来自第三方用户,非本站自制,版权归原作者享有,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
4、如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵犯你版权的,请邮件与我们联系删除(邮箱:xhzlw@foxmail.com),本站将立即改正。
|