挂海论坛

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
 友情提示:文字/图片广告均非网站意见,请担保交易勿直接付款,由此产生的责任自负
玩游戏来117游戏网(H5不下载也能玩手游传奇,吃鸡,竞技都有)不懂社区·好资源不错过·各位资源站大佬欢迎来采集搬运寻找会做《单机》游戏修改器的开发作者长期合作,价格不是问题!联系QQ:1874088565
IOS签名/udid证书出售/送证书加群1040456405 ██【我要租此广告位】██.
.. .
查看: 14350|回复: 11
打印 上一主题 下一主题

[讨论交流] 共享 蜀门的所有数据_最新的

[复制链接]
4中级会员
520/600

520

积分

223

主题

5

听众
已帮网友解决0 个问题
好评
0
贡献
297
海币
3998
交易币
0
跳转到指定楼层
楼主
发表于 2015-3-14 20:51:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
提醒:若下载的软件是收费的"请不要付款",可能是骗子,请立即联系本站举报,执意要付款被骗后本站概不负责。(任何交易请走第三方中介,请勿直接付款交易以免被骗!切记).

友情提示:文字/图片广告均非本站意见,请担保交易勿直接付款,由此产生的责任自负!!!↑↑


共享 蜀门的所有数据_最新的

新手,一起研究研究
人物基址 base : [14ca33C]
+8   ID
+10 类型
+58 角色名(ASCII)  
人物坐标  
+388 //x*20(float)
+38C //y*20(float)
+2b0 蓝上限  
+304 血  
+308 蓝  
+30C 等级(byte)
+8c 血上限
+780 是否可攻击1,0
+781 NPC是否可攻击
dd [[[0x14CB728]+20]+64]+94-----当前选中的ID
00AF67AB  A1 28B74C01   mov eax,dword ptr ds:[0x14CB728]
结构遍历:
dd [[[0x14C9FE4]+108]+0]
 +0 下一个结构指针  cmp edi,[eax+0x108] 相等时循环结束
 +C 对象指针
0082CAF0  /$  A1 E49F4C01   mov eax,dword ptr ds:[0x14C9FE4]

选怪CALL
0084E458  |.  56            push esi    ;对象指针
0084E459  |.  8BCB          mov ecx,ebx    ;ecx =[[[0x14CB728]+20]+64],ecx+94为当前选中的ID
0084E45B  |.  E8 00F6FFFF   call client.0084DA60                     ;  选怪CALL,压入对象指针,没表面选怪


00968C73  |> /8B45 EC       /mov eax,[local.5]                       ;  ********结构遍历
00968C76  |. |8B48 0C       |mov ecx,dword ptr ds:[eax+0xC]
00968C79  |. |68 C0363D01   |push client.013D36C0
00968C7E  |. |E8 1D334300   |call client.00D9BFA0
00968C83  |. |85C0          |test eax,eax
00968C85  |. |0F84 86010000 |je client.00968E11
00968C8B  |. |833D E41A4E01>|cmp dword ptr ds:[0x14E1AE4],0x0
00968C92  |. |8B4D EC       |mov ecx,[local.5]
00968C95  |. |8B79 0C       |mov edi,dword ptr ds:[ecx+0xC]          ;  对象指针
00968C98  |. |897D D8       |mov [local.10],edi
00968C9B  |. |0F84 84000000 |je client.00968D25
00968CA1  |. |85FF          |test edi,edi
00968CA3  |. |74 29         |je short client.00968CCE
00968CA5  |. |8B17          |mov edx,dword ptr ds:[edi]
00968CA7  |. |8B82 44010000 |mov eax,dword ptr ds:[edx+0x144]
00968CAD  |. |8BXF          |mov ecx,edi
00968CAF  |. |FFD0          |call eax
00968CB1  |. |85C0          |test eax,eax
00968CB3  |. |74 19         |je short client.00968CCE
00968CB5  |. |8B17          |mov edx,dword ptr ds:[edi]
00968CB7  |. |8B82 44010000 |mov eax,dword ptr ds:[edx+0x144]
00968CBD  |. |8BXF          |mov ecx,edi
00968CBF  |. |FFD0          |call eax
00968CC1  |. |8178 0C C8000>|cmp dword ptr ds:[eax+0xC],0xC8
00968CC8  |. |0F84 43010000 |je client.00968E11
00968CCE  |> |8B47 08       |mov eax,dword ptr ds:[edi+0x8]
00968CD1  |. |8B0D E41A4E01 |mov ecx,dword ptr ds:[0x14E1AE4]
00968CD7  |. |50            |push eax
00968CD8  |. |E8 B3F1F8FF   |call client.008F7E90
00968CDD  |. |85C0          |test eax,eax
00968CDF  |. |74 0D         |je short client.00968CEE
00968CE1  |. |80B8 11010000>|cmp byte ptr ds:[eax+0x111],0x0
00968CE8  |. |0F84 23010000 |je client.00968E11
00968CEE  |> |803D 8CC14F01>|cmp byte ptr ds:[0x14FC18C],0x0
00968XF5  |. |74 2E         |je short client.00968D25
00968XF7  |. |8B17          |mov edx,dword ptr ds:[edi]
00968XF9  |. |8B82 A4000000 |mov eax,dword ptr ds:[edx+0xA4]
00968XFF  |. |8BXF          |mov ecx,edi
00968D01  |. |FFD0          |call eax
00968D03  |. |84C0          |test al,al
00968D05  |. |74 1E         |je short client.00968D25
00968D07  |. |E8 14E1EXFF   |call client.00836E20
00968D0C  |. |0FB688 F80300>|movzx ecx,byte ptr ds:[eax+0x3F8]
00968D13  |. |0FB697 F80300>|movzx edx,byte ptr ds:[edi+0x3F8]
00968D1A  |. |03CA          |add ecx,edx
00968D1C  |. |83F9 03       |cmp ecx,0x3
00968D1F  |. |0F84 EC000000 |je client.00968E11
00968D25  |> |E8 F6E0EXFF   |call client.00836E20
00968D2A  |. |3BF8          |cmp edi,eax
00968D2C  |. |75 73         |jnz short client.00968DA1
00968D2E  |. |6A 70         |push 0x70
00968D30  |. |E8 82FA2400   |call client.00BB87B7
00968D35  |. |83C4 04       |add esp,0x4
00968D38  |. |8945 D4       |mov [local.11],eax
00968D3B  |. |C645 FC 01    |mov byte ptr ss:[ebp-0x4],0x1
00968D3F  |. |85C0          |test eax,eax
00968D41  |. |74 12         |je short client.00968D55
00968D43  |. |8B4D E4       |mov ecx,[local.7]
00968D46  |. |6A 00         |push 0x0
00968D48  |. |6A 01         |push 0x1
00968D4A  |. |51            |push ecx
00968D4B  |. |57            |push edi
00968D4C  |. |8BC8          |mov ecx,eax
00968D4E  |. |E8 FD070000   |call client.00969550
00968D53  |. |EB 02         |jmp short client.00968D57
00968D55  |> |33C0          |xor eax,eax
00968D57  |> |50            |push eax
00968D58  |. |8D4D B4       |lea ecx,[local.19]
00968D5B  |. |C645 FC 00    |mov byte ptr ss:[ebp-0x4],0x0
00968D5F  |. |E8 1CE3FFFF   |call client.00967080
00968D64  |. |8B55 B4       |mov edx,[local.19]
00968D67  |. |807A 5C 00    |cmp byte ptr ds:[edx+0x5C],0x0
00968D6B  |. |74 34         |je short client.00968DA1
00968D6D  |. |8B3E          |mov edi,dword ptr ds:[esi]
00968D6F  |. |8B4F 04       |mov ecx,dword ptr ds:[edi+0x4]
00968D72  |. |8D45 B4       |lea eax,[local.19]
00968D75  |. |50            |push eax
00968D76  |. |51            |push ecx
00968D77  |. |57            |push edi
00968D78  |. |8BCE          |mov ecx,esi
00968D7A  |. |E8 91E3FFFF   |call client.00967110
00968D7F  |. |8B4E 04       |mov ecx,dword ptr ds:[esi+0x4]
00968D82  |. |BA FEFFFF1F   |mov edx,0x1FFFFFFE
00968D87  |. |2BD1          |sub edx,ecx
00968D89  |. |83FA 01       |cmp edx,0x1
00968D8C  |. |0F82 49020000 |jb client.00968FDB
00968D92  |. |41            |inc ecx
00968D93  |. |894E 04       |mov dword ptr ds:[esi+0x4],ecx
00968D96  |. |8947 04       |mov dword ptr ds:[edi+0x4],eax
00968D99  |. |8B48 04       |mov ecx,dword ptr ds:[eax+0x4]
00968D9C  |. |8B7D D8       |mov edi,[local.10]
00968D9F  |. |8901          |mov dword ptr ds:[ecx],eax
00968DA1  |> |6A 70         |push 0x70
00968DA3  |. |E8 0FFA2400   |call client.00BB87B7
00968DA8  |. |83C4 04       |add esp,0x4
00968DAB  |. |8945 D4       |mov [local.11],eax
00968DAE  |. |C645 FC 02    |mov byte ptr ss:[ebp-0x4],0x2
00968DB2  |. |85C0          |test eax,eax
00968DB4  |. |74 12         |je short client.00968DC8
00968DB6  |. |8B4D E4       |mov ecx,[local.7]
00968DB9  |. |6A 00         |push 0x0
00968DBB  |. |6A 00         |push 0x0
00968DBD  |. |51            |push ecx
00968DBE  |. |57            |push edi
00968DBF  |. |8BC8          |mov ecx,eax
00968DC1  |. |E8 8A070000   |call client.00969550
00968DC6  |. |EB 02         |jmp short client.00968DCA
00968DC8  |> |33C0          |xor eax,eax
00968DCA  |> |50            |push eax
00968DCB  |. |8D4D B4       |lea ecx,[local.19]
00968DCE  |. |C645 FC 00    |mov byte ptr ss:[ebp-0x4],0x0
00968DD2  |. |E8 A9E2FFFF   |call client.00967080
00968DD7  |. |8B5D B4       |mov ebx,[local.19]
00968DDA  |. |807B 5C 00    |cmp byte ptr ds:[ebx+0x5C],0x0
00968DDE  |. |74 31         |je short client.00968E11
00968DE0  |. |8B3E          |mov edi,dword ptr ds:[esi]
00968DE2  |. |8B47 04       |mov eax,dword ptr ds:[edi+0x4]
00968DE5  |. |8D55 B4       |lea edx,[local.19]
00968DE8  |. |52            |push edx
00968DE9  |. |50            |push eax
00968DEA  |. |57            |push edi
00968DEB  |. |8BCE          |mov ecx,esi
00968DED  |. |E8 1EE3FFFF   |call client.00967110
00968DF2  |. |8B4E 04       |mov ecx,dword ptr ds:[esi+0x4]
00968DF5  |. |BA FEFFFF1F   |mov edx,0x1FFFFFFE
00968DFA  |. |2BD1          |sub edx,ecx
00968DFC  |. |83FA 01       |cmp edx,0x1
00968DFF  |. |0F82 D6010000 |jb client.00968FDB
00968E05  |. |41            |inc ecx
00968E06  |. |894E 04       |mov dword ptr ds:[esi+0x4],ecx
00968E09  |. |8947 04       |mov dword ptr ds:[edi+0x4],eax
00968E0C  |. |8B48 04       |mov ecx,dword ptr ds:[eax+0x4]
00968E0F  |. |8901          |mov dword ptr ds:[ecx],eax
00968E11  |> |8B45 EC       |mov eax,[local.5]
00968E14  |.  8B38          |mov edi,dword ptr ds:[eax]              ;  下一个结构指针
00968E16  |.  897D EC       |mov [local.5],edi
00968E19  |.  E8 D23CEXFF   |call client.0082CAF0
00968E1E  |.  3BB8 08010000 |cmp edi,dword ptr ds:[eax+0x108]        ;  判断是否循环结束
00968E24  |.^ 0F85 49FEFFFF \jnz client.00968C73


联系我时,请说是在 挂海论坛 上看到的,谢谢!



上一篇:武林外传遍历怪物数组完成差不多了-呵呵
下一篇:NP保护的问题,讨论转帖 一起讨论吧
免责声明:
1、本主题所有言论和图片纯属会员个人意见,与本论坛立场无关。一切关于该内容及资源商业行为与www.52ghai.com无关。

2、本站提供的一切资源内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。

3、本站信息来自第三方用户,非本站自制,版权归原作者享有,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

4、如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵犯你版权的,请邮件与我们联系删除(邮箱:xhzlw@foxmail.com),本站将立即改正。

8资深会员
1320/1800

1320

积分

286

主题

38

听众
已帮网友解决0 个问题
好评
11
贡献
1034
海币
3749
交易币
5
沙发
发表于 2015-3-15 00:05:20 | 只看该作者
太生气了,无法HOLD啦 >_<......

98

积分

58

主题

8

听众
已帮网友解决0 个问题
好评
0
贡献
40
海币
3477
交易币
50
板凳
发表于 2015-3-29 01:18:18 | 只看该作者
前排,哇咔咔

45

积分

18

主题

3

听众
已帮网友解决0 个问题
好评
0
贡献
27
海币
840
交易币
0
地板
发表于 2015-4-12 04:45:24 | 只看该作者
好腻害的样子

6

积分

121

主题

8

听众
已帮网友解决0 个问题
好评
-2
贡献
-115
海币
9
交易币
0
5#
发表于 2015-4-25 21:10:47 | 只看该作者
楼主很给力哈,在此代表需要的人对楼主表示无尽的感激之情
4中级会员
330/600

330

积分

138

主题

6

听众
已帮网友解决0 个问题
好评
0
贡献
192
海币
673
交易币
0
6#
发表于 2015-7-11 21:55:46 | 只看该作者
这个帖子我必须顶

0

积分

0

主题

4

听众
已帮网友解决0 个问题
好评
0
贡献
0
海币
450
交易币
0
7#
发表于 2015-7-25 11:28:59 | 只看该作者
楼主用什么软件分析的,od换了N种了无法调试啊

23

积分

14

主题

3

听众
已帮网友解决0 个问题
好评
0
贡献
9
海币
449
交易币
0
8#
发表于 2015-7-27 02:16:04 | 只看该作者
手指点一点,海币就到手,我也是菜鸟大家一起进步啊

1

积分

0

主题

4

听众
已帮网友解决0 个问题
好评
0
贡献
1
海币
5
交易币
0
9#
发表于 2015-10-6 16:10:45 | 只看该作者
醉逍遥基本已经放纵 了

1

积分

0

主题

0

听众
已帮网友解决0 个问题
好评
0
贡献
1
海币
6
交易币
0
10#
发表于 2016-1-20 01:40:12 | 只看该作者
支持楼主,感谢楼主的分享,好贴必须学习!
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

免责声明|Archiver|手机版|小黑屋|挂海论坛

GMT+8, 2025-4-12 23:34 , Processed in 0.118085 second(s), 38 queries , Gzip On.

Powered by Discuz! X3.2

本站资源来自互联网用户收集发布,如有侵权请邮件与我们联系处理。xhzlw@foxmail.com

快速回复 返回顶部 返回列表