微尘网络安全之---LXL角色信息详细分析
今天 我们来分析下LXL的角色信息, 首先我们以攻击力下手,对游戏稍有了解也能知道 大概率是浮点。
附加ce,搜索浮点型,两者之间的数值
买件加攻击力的装备,再次搜索得到攻击力地址
双击地址拖入下面区域,选中地址按f5,ce下个访问断点
出现这个窗口,打开od附加程序,进入程序空间,在代码区域,ctrl+g 搜索上图的00aac421
我们找到了一个数组,esi是下标索引,我们只能追edi, edi来自ecx ,ecx来自上一层,下个f2断点,ctrl+f9返回上一层,
ecx来自edi,继续往上找
发现在函数头部来自ecx,下个f2断点,ctrl+f9返回上一层
ecx来自[esi+8c],esi来自ecx,下个f2断点,ctrl+f9返回上一层
ecx来自[esi] ,esi来自eax,eax来自[3523bf8]就找到基地址了
整个面板都可以通过i来遍历,具体大家自己看
但是我通过拼接地址发现地址不对,后来发现这里也有循环,而属性版面的地址在38位置,因此公式改为[[[3523bf8]+38]+8c] +i*8
因为是个数组,这38也不靠谱,目前我就看看见了有时候在2c的位置,有时候在3c的位置,大家可以自己找找其他基地址
微尘网络安全
专注分享网络安全 x64 c++ 逆向 反汇编 反调试 HOOK 注入 封包 内存等技术教学
公众号
微尘网络安全之---LXL角色信息详细分析相关推荐
- 游戏逆向攻防---LXL无限视距分析
今天 我们来分析下LXL的视距,首先来理解下什么叫做视距.可以理解成视角高度,咱们也叫视野距离.就是咱们在玩游戏的时候,按鼠标滚轮的时候视野距离的改变. 咱们在找数据的时候 第一要素:变化!! 改变这 ...
- Facebook Messenger 被曝漏洞,可导致恶意软件获得持续访问权限(详细分析)
聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 新冠肺炎疫情不仅对我们的健康产生重大影响,而且对我们的社交生活.个人生活和工作亦是如此.它使我们保持物理距离和社交距离.在家工作并通过 ...
- lapsus盗取微软bing源代码的详细分析过程
说明 本文是在搜集lapsus案例过程中无意发现,感觉微软对此事件分析的比较全面,因此参考微软官方博客,进行翻译了修订而形成,希望对各位在分析类似事件有所帮助 微软介绍lapsus$事件 随着 Mic ...
- Yolov1目标检测算法详细分析
Yolov1目标检测算法详细分析 Yolov1介绍 这是继RCNN,fast-RCNN 和 faster-RCNN之后,rbg(Ross Girshick)大神挂名的又一大作,起了一个很娱乐化的名字: ...
- 详细分析本机号码一键登录原理
详细分析本机号码一键登录原理! 很多 APP 的目前都支持「本机号码一键登录」功能.本机号码一键登录是基于运营商独有网关认证能力推出的账号认证产品.用户只需一键授权,即可实现以本机号码注册/登录,相比 ...
- linux shell数据重定向(输入重定向与输出重定向)详细分析
转载自: linux shell数据重定向(输入重定向与输出重定向)详细分析 - 程默 - 博客园 http://www.cnblogs.com/chengmo/archive/2010/10/20/ ...
- Blueprint代码详细分析-Android10.0编译系统(七)
摘要:Blueprint解析Android.bp到ninja的代码流程时如何走的? 阅读本文大约需要花费18分钟. 文章首发微信公众号:IngresGe 专注于Android系统级源码分析,Andro ...
- android 串口开发_详细分析Esp8266上电信息打印的数据,如何做到串口通讯上电不乱码打印...
01 写在前面: 上篇关于如何在内置仅1M的Esp8285做到 OTA 升级的同步到微信公众号,竟然被安信可的某些运维人员看到了,想要转载,我很欣慰,竟然自己的笔记可以被这么大型的公司员工认可! 我是 ...
- C语言中的static 详细分析
google了近三页的关于C语言中static的内容,发现可用的信息很少,要么长篇大论不知所云要么在关键之处几个字略过,对于想挖掘底层原理的初学者来说参考性不是很大.所以,我这篇博文博采众家之长,把互 ...
最新文章
- 香港大学提出OneNet:一阶段端到端目标检测网络,无需NMS!无需二分匹配!
- python读取excel表格-python读写excel文件
- 超图桌面版加载3dmax模型基本成功
- Qt中rcc工具简介
- dokuwiki mysql_dokuwiki安装和使用总结 (windows安装版本)
- [loj6391][THUPC2018]淘米神的树(Tommy)
- python实现地牢迷宫生成
- immunedeconv估算免疫细胞比例
- IDEA+Java控制台实现商品管理系统
- canny检测的matlab,canny边缘测试及matlab实现
- 对微信公众号JS安全域名的理解
- 计算机rom分类,一文看懂ROM的结构、特点及其分类-控制器/处理器-与非网
- 基于电商常识图谱的知识表示与应用
- killall 命令使用
- 1、Swoole是什么?你可以通过swoole干些什么?
- GB2312、GB18030、GBK、UNICODE、BIG5之间兼容关系如何?
- win7系统快捷键大集合 这个最有感觉了~~:~~ 【Win+Tab】:3D切换窗口
- EDD-SPT综合规则
- Redis解决优惠券秒杀
- 2021年全球与中国多分体式冷水机组行业市场规模及发展前景分析
热门文章
- HDLBITS笔记35:独热编码状态机,ps/2数据包解析器,ps/2数据包和数据路径
- matlab c2d options,c2d(matlab中c2d用法例子)
- Linux中移动光标cw什么意思,linux常用指令详解
- 如何删除gitlab上面的文件夹
- 昨日美股:苹果突然放量暴跌,机构彻底失去了方向
- 卷积积分结合律性质的证明
- Ardunio编程时务必注意定义引脚的输出方式
- 调音台 三段EQ调音
- 使用html5看视频黑屏,HTML 5动态加载的视频导致iPad上的黑屏
- 客座编辑:孙茂松(1962-),清华大学计算机科学与技术系教授,博士生导师,党委书记。...