好友
阅读权限35
听众
最后登录1970-1-1
|
KaQqi
发表于 2018-5-21 20:18
本帖最后由 cqr2287 于 2018-12-1 10:44 编辑
https://www.bilibili.com/video/av36723308/
视频录的很不成功,这程序动不动就切屏,导致下断点容易卡死,有空重新录
(其实我发这个视频是为了赚cb买平几纲目的)
视频介绍链接里有
https://www.bilibili.com/video/av36723308/
https://www.bilibili.com/video/av37135363/
这周有空,就把视频重新录了
尤里的复仇系列逆向
https://www.bilibili.com/video/av33741757/ 对战网的逆向
https://www.bilibili.com/video/av36723308/ 对尤里的复仇的逆向
https://www.bilibili.com/video/av37135363/ 只出工程师偷死电脑(尤里的复仇逆向2)
声明:
1.尤里的复仇已经发布18年了,不涉及侵权问题
2.战网的关键call地址已经修改,若是不懂原理的人无法直接通过ctrl+e去破解,并且战网老板也说了不涉及侵权问题
3.战网gamemd.exe的关键call已经全部放置到网络上,视频中方法无法破解战网,网络模块逆向视频clsky没有允许我不会发,不涉及侵权问题
//防翻车地址
004A2743 - 89 4E 04 - mov [esi+04],ecx
004F98BF - 89 83 0C030000 - mov [ebx+0000030C],eax
004A2698 - 89 06 - mov [esi],eax
004A2689 - 89 06 - mov [esi],eax
//正题
上次录视频太卡了,尴尬了
电脑配置太低
这次给大家正常的破解一次
欢迎关注我的网易云 世之零落兮
先用CE去找关键call
然后依次判断
004A2689 - 89 06 - mov [esi],eax
004A2698 - 89 06 - mov [esi],eax
004A2743 - 89 4E 04 - mov [esi+04],ecx
004F98BF - 89 83 0C030000 - mov [ebx+0000030C],eax
然后用OD进行逆向分析
可见这里就是关键call
这里为了方便,就不给大家探究每个跳转都是干嘛的了
有兴趣可以自己私下探究,当然我是探究过了的
这个是典型跳转,自己去分析为什么要用nop或者jmp
时间不够,没有带着大家分析,先看看效果
可见,加减金钱都被屏蔽了
嗯,就是这样
by KaQqi
今天我为大家带来剩下两个关键地址的探究以及效果测试
004A2689 - 89 06 - mov [esi],eax
004A2698 - 89 06 - mov [esi],eax
004A2743 - 89 4E 04 - mov [esi+04],ecx
这三个地址在一个段里,上次已经探究过了
004F98BF - 89 83 0C030000 - mov [ebx+0000030C],eax
这次探究这个
动态调试是肯定不行的,因为尤里的复仇这个上世纪的程序需要全屏,然后下断点断下来之后还是全屏,就会卡在那,根本调试不了
然后我们来看一下这个位置的上下结构
可以明显看到,这里就是减少金钱的关键call
故可以直接屏蔽这个call
屏蔽时注意堆栈平衡
下面为大家带来效果测试
可以看到,从这里进行修改就比较好
加钱依旧加,不扣钱。。
然后电脑就gg了
冷酷电脑:nmsl
好,视频就到这里,希望大家喜欢,点赞,投币
尤里的复仇逆向系列已完结 |
免费评分
-
查看全部评分
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|