郁金香灬老师 游戏安全  驱动 逆向调试 C/C++编程  脚本 UE4/UE5

找回密码
立即注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
发新帖
课程大纲和价格
官方联系方式2024在线课大纲QQ咨询

34万

积分

131

好友

145

主题
发表于 2024-1-25 21:14:30 | 查看: 1397| 回复: 0





郁金香灬游戏外挂技术
       
        https://www.yjxsoft.com/
       
        本教程视频1920*1080分辩率下观看最佳
        VS2017+win10 64位 环境
        郁金香灬老师:QQ -> 150330575
        欢迎大家参加  游戏安全与外挂的研究学习。
       
        兴趣是我们最好的老师
        兴趣+坚持+时间+优秀老师会帮助你快速成功
   
  

学习目标:
  
   NPC对话CALL分析  
   
   分析思路:
   1、 从线程发包入手分析
   2、 从目标ID来分析
   
         TLTargetHelper =  TL.EXE+8FAB820  

[[TLTargetHelper]+8]               
+13C  //鼠标指向的ID   FFFFFFF 表示没选中   [[TLTargetHelper]+8]+13C
+140  //选中ID         FFFFFFF 表示没选中  [[TLTargetHelper]+8]+140
+168  //F键的 目标ID   FFFFFFF 表示没选中 // 这个地方是 F键的 目标ID

+2F0  // NPC对象ID

   [[ TL.EXE+8FAB820]+8]+13C
   [[ TL.EXE+8FAB820]+8]+140
   [[ TL.EXE+8FAB820]+8]+168
   
    call tl.7FF633E05C70  =//NPC对话CALL// NPC01  
       
   
   [GName+000B*8+10]+D700*2+2  000B D700
  
游客,如果您要查看本帖隐藏内容请回复

$+1C             | E8 DE992702              | call tl.7FF635C04DB0                        |
$+21             | 48:8B88 18040000         | mov rcx,qword ptr ds:[rax+418]              |
$+28             | 48:8B81 28010000         | mov rax,qword ptr ds:[rcx+128]              |
$+2F             | 48:8983 38020000         | mov qword ptr ds:[rbx+238],rax              |
$+36             | 48:8BB424 58010000       | mov rsi,qword ptr ss:[rsp+158]              |
$+3E             | 48:8BBC24 60010000       | mov rdi,qword ptr ss:[rsp+160]              |
$+46             | 48:81C4 40010000         | add rsp,140                                 |
$+4D             | 5B                       | pop rbx                                     |
$+4E             | C3                       | ret                                         |
$+4F             | 48:8D0D F91E7707         | lea rcx,qword ptr ds:[7FF63B0FD300]         |
$+56             | E8 5C6B9F04              | call tl.7FF638381F68                        |
$+5B             | 833D ED1E7707 FF         | cmp dword ptr ds:[7FF63B0FD300],FFFFFFFF    |
$+62             | 0F85 5CFDFFFF            | jne tl.7FF63398B175                         |
$+68             | 41:B8 01000000           | mov r8d,1                                   |
$+6E             | 48:8D15 6A62E605         | lea rdx,qword ptr ds:[7FF6397F1690]         | 00007FF6397F1690:L"TEXT_MSG_INTERACTION_FAIL_TARGET_FULL"
$+75             | 48:8D0D CB1E7707         | lea rcx,qword ptr ds:[7FF63B0FD2F8]         |
$+7C             | E8 4E8B0602              | call tl.7FF6359F3F80                        |
$+81             | 48:8D0D C71E7707         | lea rcx,qword ptr ds:[7FF63B0FD300]         |
$+88             | E8 CA6A9F04              | call tl.7FF638381F08                        |
$+8D             | E9 32FDFFFF              | jmp tl.7FF63398B175                         |




   论坛网址 www.yjxsoft.com
   郁金香老师:QQ-150330575  手机 139 9636 2600
   
   QQ交流群  9569245    158280115
   
   
   

游戏安全课程 学员办理咨询联系QQ150330575 手机 139 9636 2600  免费课程 在 www.bilibili.com 搜 郁金香灬老师
您需要登录后才可以回帖 登录 | 立即注册

QQ咨询

QQ|Archiver|手机版|小黑屋|郁金香游戏技术

GMT+8, 2024-11-23 10:29 , Processed in 0.091437 second(s), 21 queries .

Powered by Discuz! X3.5

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表