郁金香灬老师 游戏安全  驱动 逆向调试 C/C++编程  脚本 UE4/UE5

找回密码
立即注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
发新帖
课程大纲和价格
官方联系方式2024在线课大纲QQ咨询

34万

积分

131

好友

145

主题
发表于 2024-6-9 11:11:23 | 查看: 1158| 回复: 0



  1. 0056AC20  | 55                   | push ebp                                                    | 0056AC20
  2. 0056AC21  | 8BEC                 | mov ebp, esp                                                |
  3. 0056AC23  | 6A FF                | push 0xFFFFFFFF                                             |
  4. 0056AC25  | 68 40035E00          | push <game.sub_5E0340>                                      |
  5. 0056AC2A  | 64:A1 00000000       | mov eax, dword ptr fs:[0]                                   | eax:"00007D1C"
  6. 0056AC30  | 50                   | push eax                                                    | eax:"00007D1C"
  7. 0056AC31  | 64:8925 00000000     | mov dword ptr fs:[0], esp                                   |
  8. 0056AC38  | 83EC 20              | sub esp, 0x20                                               |
  9. 0056AC3B  | 8B45 08              | mov eax, dword ptr ss:[ebp+0x8]                             |
  10. 0056AC3E  | 53                   | push ebx                                                    | ebx:" GQ"
  11. 0056AC3F  | 56                   | push esi                                                    | esi:&"`踁"
  12. 0056AC40  | 57                   | push edi                                                    |
  13. 0056AC41  | 33FF                 | xor edi, edi                                                |
  14. 0056AC43  | 83F8 FF              | cmp eax, 0xFFFFFFFF                                         | eax:"00007D1C"
  15. 0056AC46  | 8BF1                 | mov esi, ecx                                                | esi= [0x00646564]
  16. 0056AC48  | 74 08                | je game.56AC52                                              |
  17. 0056AC4A  | 8B16                 | mov edx, dword ptr ds:[esi]                                 | edx= [[0x00646564]+0]
  18. 0056AC4C  | 50                   | push eax                                                    | 162
  19. 0056AC4D  | FF52 44              | call dword ptr ds:[edx+0x44]                                | ecx= [0x00646564]   [[[0x00646564]+0]+44]
  20. 0056AC50  | 8BF8                 | mov edi, eax                                                | 怪物对象
  21. 0056AC52  | 8B06                 | mov eax, dword ptr ds:[esi]                                 | eax:"00007D1C", [esi]:"`踁"
  22. 0056AC54  | 8BCE                 | mov ecx, esi                                                | esi:&"`踁"
  23. 0056AC56  | FF50 50              | call dword ptr ds:[eax+0x50]                                |
  24. 0056AC59  | 85FF                 | test edi, edi                                               |
  25. 0056AC5B  | 8BD8                 | mov ebx, eax                                                | ebx:" GQ", eax:"00007D1C"
  26. 0056AC5D  | 0F84 15010000        | je game.56AD78                                              |
  27. 0056AC63  | 8B17                 | mov edx, dword ptr ds:[edi]                                 | edx:"p/R", [edi]:"p/R"
  28. 0056AC65  | 8BCF                 | mov ecx, edi                                                |
  29. 0056AC67  | FF92 B8000000        | call dword ptr ds:[edx+0xB8]                                |
  30. 0056AC6D  | 85C0                 | test eax, eax                                               | eax:"00007D1C"
  31. 0056AC6F  | 0F84 03010000        | je game.56AD78                                              |
  32. 0056AC75  | 3BFB                 | cmp edi, ebx                                                | ebx:" GQ"
  33. 0056AC77  | 0F84 3C020000        | je game.56AEB9                                              |
  34. 0056AC7D  | 85DB                 | test ebx, ebx                                               | ebx:" GQ"
  35. 0056AC7F  | 74 1B                | je game.56AC9C                                              |
  36. 0056AC81  | 8B03                 | mov eax, dword ptr ds:[ebx]                                 | eax:"00007D1C", [ebx]:sub_514720
  37. 0056AC83  | 8BCB                 | mov ecx, ebx                                                | ebx:" GQ"
  38. 0056AC85  | FF50 54              | call dword ptr ds:[eax+0x54]                                |
  39. 0056AC88  | 85C0                 | test eax, eax                                               | eax:"00007D1C"
  40. 0056AC8A  | 74 10                | je game.56AC9C                                              |
  41. 0056AC8C  | 8B13                 | mov edx, dword ptr ds:[ebx]                                 | edx:"p/R", [ebx]:sub_514720
  42. 0056AC8E  | 8BCB                 | mov ecx, ebx                                                | ebx:" GQ"
  43. 0056AC90  | FF52 54              | call dword ptr ds:[edx+0x54]                                |
  44. 0056AC93  | 8B10                 | mov edx, dword ptr ds:[eax]                                 | edx:"p/R", eax:"00007D1C"
  45. 0056AC95  | 6A 00                | push 0x0                                                    |
  46. 0056AC97  | 8BC8                 | mov ecx, eax                                                | eax:"00007D1C"
  47. 0056AC99  | FF52 58              | call dword ptr ds:[edx+0x58]                                | [edx+58]:sub_467180
  48. 0056AC9C  | A1 64586400          | mov eax, dword ptr ds:[0x645864]                            | eax:"00007D1C", 00645864:&"x颼"
  49. 0056ACA1  | 85C0                 | test eax, eax                                               | eax:"00007D1C"
  50. 0056ACA3  | 74 1B                | je game.56ACC0                                              |
  51. 0056ACA5  | 8B18                 | mov ebx, dword ptr ds:[eax]                                 | [[0x00645864]+0]
  52. 0056ACA7  | 6A 01                | push 0x1                                                    |
  53. 0056ACA9  | 57                   | push edi                                                    | 选中对象
  54. 0056ACAA  | 8D8E B0000000        | lea ecx, dword ptr ds:[esi+0xB0]                            |  目标对象 数组下D  [0x00646564]+B0 std::string "00007D1C"
  55. 0056ACB0  | FF15 60A35E00        | call dword ptr ds:[<sub_5EA360>]                            |
  56. 0056ACB6  | 8B0D 64586400        | mov ecx, dword ptr ds:[0x645864]                            | 00645864:&"x颼"
  57. 0056ACBC  | 50                   | push eax                                                    | eax="00007D1C" = CALL
  58. 0056ACBD  | FF53 44              | call dword ptr ds:[ebx+0x44]                                | [[[0x00645864]+0]+44] 设置选中对象
复制代码


游戏安全课程 学员办理咨询联系QQ150330575 手机 139 9636 2600  免费课程 在 www.bilibili.com 搜 郁金香灬老师
您需要登录后才可以回帖 登录 | 立即注册

QQ咨询

QQ|Archiver|手机版|小黑屋|郁金香游戏技术

GMT+8, 2024-11-23 07:26 , Processed in 0.089142 second(s), 21 queries .

Powered by Discuz! X3.5

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表