dnf外挂编写教程原理

dnf外挂编写教程原理

ID:34722700

大小:63.53 KB

页数:6页

时间:2019-03-10

dnf外挂编写教程原理_第1页
dnf外挂编写教程原理_第2页
dnf外挂编写教程原理_第3页
dnf外挂编写教程原理_第4页
dnf外挂编写教程原理_第5页
资源描述:

《dnf外挂编写教程原理》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、我们在使用OD做CALL调试的时候大家都会选择嵌入一句__asmINT3;来让OD自动断在我们需要的代码处。经过测试发现DNF拦截了INT3的中断门,一旦程序运行到INT3就会跳转到DNF内的一段代码,直接将游戏T下线。在这里呢就不讲如何恢复了,对我来说这个还做不到,于是想到了一个替代办法,没脑人也能做成事,多出点傻力气也就可以了。言归正传。或许许多人对SYSER的操作还不熟悉,这里就详细的按步说下。在我们写打DLL代码中,想在哪里断下我们就在那个位置添加一句:__asmMOVEAX,1F0001  这样做的前提是:你接下来的代码不会使用到EAX的数据,如果使用到了,你可以

2、更换成其他的对下面代码没有影响的寄存器。另外你还要能够手工触发你的被测试代码,例如按某个键就执行你需要测试的代码。上面的条件都满足了那我们继续:CTRL+F12进入SYSER的界面,输入命令:ADDRDNF进入DNF的领空,鼠标点击菜单Tools菜单,选择第一项:MemorySearch也就是内存搜索工具,弹出搜索对话框我们设定第一项TYPE为DWORD,搜索内容自然是1F0001,接下来是Range也就是搜索区域设置,我们点击Selectmodule按钮来选择当前DNF的类,在列表中选择你要测试的代码所在的类,双击类名称后面的起始地址,这样搜索范围就被固定在这个类中了。点

3、下find按钮,在内存显示窗口内就会出现匹配的数据了,我们需要的是数据的地址。得到数据的存储地址后,我们在下面的命令窗口输入命令:U地址  注意这里的地址就是刚刚我们得到的数据存储地址,U后面是有空格的。命令成功执行后,我们可以移动下代码窗口右侧的滚动条,让SYSER得以正确识别代码。这里我们说下为什么选择使用1F0001这个数值,大家通过上面步骤看到了,它其实的作用就是一个特征码,既然是特征码,它越具有唯一性对我们的寻找也就越有帮助,通过上面的步骤如果运气好的话,那找到的就是你自己的代码,也就是:__asmMOVEAX,1F0001;所在的,你的程序里的位置,如果不是的话

4、可以继续搜索findnext,我想大家都应该有能力识别出到底找到的地方是不是自己想要的地方,如果连自己的程序反汇编后事什么样都判断不出来的话,不建议看本文,还要多加努力。我们通过特征码方式找到了自己的程序特定的代码段,剩下来的工作就是F9在这里下个断点了,呵呵,然后一切随你操作了就,人工断点完成。单步步进快捷键F11,步过F10,继续运行F5,或者输入命令X寻找血量计算方法:当鼠标放置于血条上会有提示信息出现(这里很重要必须将鼠标放置在血条上,显示出信息后再呼出SYSER的调试窗口,同时鼠标也不要动,就停留在这里),显示出当前血量和最大血量,我们就从这里入手来找到血量的计算

5、函数。将鼠标放置于DNF的血条上CTRL+F12呼出syser调试窗口用第一节里我们使用过的内存搜索工具在DNF的内存范围内进行搜索,类型是Text(Ansi),搜索我的最大血量1375很快在地址:00E23C78这里发现了完整的显示信息:“HP:756/1375”,而且这个地址是个常量,固定功能就是存储显示信息,此处的00E23C78是用来存储血和蓝的临时显示信息,稍后大家就会自然明白。数据找到了,接下来就是对这块内存下内存写入断点:bpmd00E23C78这里注意:内存断点共有4个命令,bpmbpmbbpmwbpmd,后三个依次是对内存下BYTE、WORD、DWORD的

6、断点。这里下完的断点经常会引起DNF崩溃,大家自己摸索规律来让自己顺利完成跟踪和分析。下完断点后按F5或者输入X命令让游戏继续运行,屏幕一闪随后断了下来。在没有真正分析代码之前请大家回忆下自己写挂的经历,这有助于开拓思路。因为血量在游戏运行过程中首先是一个数字型变量,而我们入手的地方是界面显示部分,别忘了我们是按照Text方式搜索的,所以目前得到的是个字符类型的,从核心计算到界面显示必然要经历一个数字到字符的转换过程。我们仔细看下左边堆栈里的数据情况(现在是断点生效并且成功断下来的时候),我们看到堆栈里有几组一眼就能认出的数据,类似:“HP:756/1375”这样的,我们越

7、过这些明文的字符数据从堆栈继续向下找,直到没有再出现:“HP:756/1375”这样的数据,目光停下,然后我们将要寻找的就是血量的数值,将756和1375分别转换成16进制数得到:2F4和55F,于是我们继续向下在堆栈中寻找这2个16进制数,终于发现他们了,而且是挨在一起的,接下来的精确定位这2个数据的来源过程略过,大家自己完成,我只给出结果,因为过程复杂而且SYSER在单机上调试的时候无法复制代码出来,所以讲起来也很不方便,下面只把最关键的代码给出来:MOVECX,[00DA3C0C]//取CALL基址MOVED

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。