目录

LXL角色信息详细分析

微尘游戏逆向攻防—LXL角色信息详细分析

今天 我们来分析下LXL的角色信息, 首先我们以攻击力下手,对游戏稍有了解也能知道 大概率是浮点。

附加ce,搜索浮点型,两者之间的数值

https://cdn.jsdelivr.net/gh/xinqinew/pic@main/img/c99cbe438aefe73b7b3986ddd3956e9a77a9efea.png@942w_437h_progressive.png

买件加攻击力的装备,再次搜索得到攻击力地址

https://cdn.jsdelivr.net/gh/xinqinew/pic@main/img/df00f4f8b9514908d3575c2212e6900ab42ec686.png@942w_432h_progressive.png

双击地址拖入下面区域,选中地址按f5,ce下个访问断点

https://cdn.jsdelivr.net/gh/xinqinew/pic@main/img/47dda86487bf302d33670a4d5420c29223d94269.png@942w_1112h_progressive.png

出现这个窗口,打开od附加程序,进入程序空间,在代码区域,ctrl+g 搜索上图的00aac421

我们找到了一个数组,esi是下标索引,我们只能追edi, edi来自ecx ,ecx来自上一层,下个f2断点,ctrl+f9返回上一层,

https://cdn.jsdelivr.net/gh/xinqinew/pic@main/img/61129b8ade0c58bbff14433e40eee3d5260dff7c.png@942w_660h_progressive.png

ecx来自edi,继续往上找

https://cdn.jsdelivr.net/gh/xinqinew/pic@main/img/73377e0b3023d70ea1aaf25d5239bc2afd634ee3.png@942w_600h_progressive-20211229093238900.png

发现在函数头部来自ecx,下个f2断点,ctrl+f9返回上一层

https://cdn.jsdelivr.net/gh/xinqinew/pic@main/img/ac8fc5d5b444c1a466c64eb29862294c2a4ae12d.png@942w_467h_progressive-20211229093235508.png

ecx来自[esi+8c],esi来自ecx,下个f2断点,ctrl+f9返回上一层

https://cdn.jsdelivr.net/gh/xinqinew/pic@main/img/8e9819bd6964924dddd1f574a9a30316502cfbce.png@942w_479h_progressive.png

ecx来自[esi] ,esi来自eax,eax来自[3523bf8]就找到基地址了

https://cdn.jsdelivr.net/gh/xinqinew/pic@main/img/fd92601cc6873a1006db0bdc8f94101723b32f0c.png@942w_527h_progressive-20211229093229544.png

整个面板都可以通过i来遍历,具体大家自己看

https://cdn.jsdelivr.net/gh/xinqinew/pic@main/img/b2bf2b762817a90ff47ef2baabeee2525c97367c.png@228w_317h_progressive.png

但是我通过拼接地址发现地址不对,后来发现这里也有循环,而属性版面的地址在38位置,因此公式改为[[[3523bf8]+38]+8c] +i*8

https://cdn.jsdelivr.net/gh/xinqinew/pic@main/img/d139a9c176a607d84907219eb762395fcad74e2f.png@942w_522h_progressive.png

因为是个数组,这38也不靠谱,目前我就看看见了有时候在2c的位置,有时候在3c的位置,大家可以自己找找其他基地址

https://cdn.jsdelivr.net/gh/xinqinew/pic@main/img/824bf2190ff26bcdeba6860e2c4c5dde872a2aa3.png@942w_144h_progressive.png

https://cdn.jsdelivr.net/gh/xinqinew/pic@main/img/1ad304904796c21c6909fcab173b993b026b9143.png@408w_408h_progressive-20211229093217078.png

微尘网络安全专注分享网络安全 x64 c++ 逆向 反汇编 反调试 HOOK 注入 封包 内存等技术公众号