odod下封包断点点

关于利用“bp send”寻找CALL的困惑_百度知道
关于利用“bp send”寻找CALL的困惑
”所记录的函数调用就应该是在调用send函数以前发生的,程序将要执行但尚未执行向服务器发送“打坐请求”(这里暂且就以打坐CALL为例)的封包。既然封包尚未发出。首先在OD命令栏输入“bp send”,就不应该是打坐CALL。、 关键call调用应该是向服务器发出相关请求后,在send函数处程序停了下来。、 设置bp send后。,难道就只是为了向服务器发送动作实现后改变的数据吗。。,那么后面的那些 “返回。。。。”等记录下来,然后进入游戏执行关键动作,是不是。。这个时候。,怎么就能调用了呢。,可以利用在OD里面下封包断点(bp send)命令找到关键CALL。这个时候,逐条分析很多游戏。,在OD堆栈窗口把 “CALL 到 send
……”后面的“返回,游戏会在send函数处断下,因为请求都没有发出去。。但让我困惑的是?2。。”“来自。,执行关键动作,那么还向服务器发送封包有什么意义呢。:1。?)。来自,收到服务器发回的封包后才调用吧(如果是在发送前调用,一般能找出关键CALL来。?该实现的已经实现
提问者采纳
:你只要把包发过去就Ok了,最主要的其实就是跟服务器的通信。对于网游来说,打坐功能就会被正确触发。。其实网上的很多资料都是语焉不详的。,可惜大家都跑去做外挂去了:网络游戏的核心动作是发包。,其它都是&quot。,执行打坐命令;,可以打坐(假设战斗状态禁止打坐)我说两句吧。逆向是一个很有趣的领域。服务器收到后,程序还没有向服务器发送打坐请求的封包2;表现&quot,五心向天,就是发包的那个动作,自己搞的多了自然就清楚了;关键call&quot。。,政府已经批准了,其实就是客户端向服务器发送了一个打坐请求封包,在封包格式正确的情况下,做了下判断。有疑惑说明你实践的不够;出来,所以你就看见角色非常猥琐地坐在了地上,告诉你;假动作&quot。以你上面的打坐的例子为引,想搞清楚这个问题重要是你对网络程序的一个理解,客户端自然会给你&quot。你上面描述的所谓bp send找call,断在send处,剩下的动作,然后回给客户端一个包、是的。。你可以这样理解:1,所以你后面的一系列猜想都是错的,你的上访请求。所以你上面的2个疑惑就都可以有答案了;。、所谓的&quot,如果你自己伪造一个打坐的封包发给服务器,角色当前没有在战斗状态。对很多游戏来说,其实就是基于这个理论前提。。问题问的都这么有针对性
谢谢,我可以这样理解么:其实所谓这样找到的关键CALL,并不是角色打坐动作的代码。而是只要执行了这个call,游戏就一定会发送打坐指令的,是不是?
我说的挺清楚了,私信给你吧。
提问者评价
好了,衷心谢谢你。希望今后继续得到你的帮助,谢谢!!
其他类似问题
困惑的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁修改版!(不懂OD的人写的注册程序!!!!!)|易语言俱乐部 - 易语言汉语编程官方论坛 - Powered by phpwind
查看完整版本: [--
&Pages: ( 2 total )
修改版!(不懂OD的人写的注册程序!!!!!)
之前写的帖子不懂OD的人写的注册程序!(自己写的)防破解!!!!! 地址:/read.php?tid=347901&fpage=3由于之前不懂OD的功能以及原理,代码并未做掩饰或伪装什么。虽然破解的人不多,只有50多个,只有几个人破解出注册成功字样,可能是大家都不想去弄吧。这次花了点时间优化了一下代码,效果应该还是有的。至少应该不会被秒!和之前一样,只用了独立编译,并未加壳!欢迎新老OD用户练手!练手地址: /share/link?uk=&shareid=&&
之前那个源码呢?不给?
[attachment=260248][attachment=260249]
之前那个还是有人在试啊。。。&& 来试试刚热腾腾刚写好的吧!
并没有人破解出使用时间啊,我这边注册用户依旧只有我自己!
楼主啊,要是你出钱求破,保证你这货稀8烂,大牛没空,时间是钱.
断网依旧可行性OD打开程序[attachment=260256] 开始查找ESP(F7单步步入)[attachment=260257] 停留处DD ESP 设置硬件断点,F9运行到此断点[attachment=260258] 如此后F7步过遇见OEP了[attachment=260259] 程序暴露后其他的已无吸引力
呵呵 跳过也是预料之中的,但是断网少了什么你没有看嘛?
看看.牛不牛
修改的比较仓促,可能存在一定问题,但是想断网破解那是不可能的,虽然我功能代码没有写,但是这是在线验证的程序哎,验证原理类似于迅游的网游加速!不过没有他那么复杂罢了。
我自己写的还要出钱求破?我只是提供一个OD爱好者练手用的程序罢了,既锻炼了自己有提高了别人何乐而不为?而且我有没有强制叫你去破,你想尝试就下载试试,你不会或破不了麻烦你点击右上角的叉,请注意这是交流贴不是吐槽贴!
[attachment=260266]&&这样破解是行不通的!水平有待提高哦!
呵呵 好像很牛&& 继续防OD吧
我是断网测试,况且OD未运行此程序,你的图不是我的。还有,你的程序入口我也标出来了。还有何意义
楼主都说了他不懂OD,何必和他一般见识,不懂OD的人是写不出来好的防破程序的。楼主醒醒吧
搞个CK测试还有功夫搞个皮肤,闲的蛋疼~
建议你发去吾爱,这里范围之外的很少有人搞CK的
如果你认为很简单,你可以去试试,用截图说话,不要小瞧了自己,小瞧了别人。还是那句话如果你不愿意破或者根本不会od,请轻点右上角的红叉,谢谢!
我是一个小菜,声明我什么都不懂。所以望而却步,不敢进入这个很高深的技术领域
我需要这个测试的反馈,再次修改完整版,打算直接去看雪,在吾爱发容易进小黑屋…
你又水了!至于这么低调嘛…
我是菜鸟,什么水了,破解不了只能围观啊
&& 我猜到了,所以知道你为什么选择在这里发了,
大晚上都睡觉了吧
学习一下,谢谢提供了。
我很谦虚的啊,还给了第一位破解的人铜币,只是有点看不惯人乱吐槽,也可以理解为是激将法吧,由于只接触od半天,好多破解方法都不能一一了解,希望通过这种快速的方法,来学习提升啊!
你有对抓包做处理了吗,没有的话抓个包 本地构造个服务器就搞定了表示铜币送多几个,我不介意的,虽然这家伙没什么用,但我也要 我也不知道我为什么要唯一的爱好就是聊天了,如果楼主是MM的话,嘿嘿 好说好说~~ 不过怎么可能是呢!
打好逆向的基础再来研究防逆向的法子,一口吃成胖子最后都是虚胖,外胖内虚 呵呵
收集了,目前最怕的就是抓包了,之前就被抓过,而且删除了文件,但是具体原因还没找到,希望之前的那位大神能在抓一次…
如果你认为那种破解就是说让你的注册程序能像正常用户注册了可以显示出时间的一样话。那么在我想中不可能的。当然万事没绝对。如果没加某些验证的话可以模拟返回的数据。但破解的人一般都不会说给你弄上什么到期时间的。破解了直接能用了那就行了。如果非得说和原方法一样注册登录那样还显示到期时间的。我相信没几个人有这时间去弄。毕竟弄破.解的人能用就好。就很简单。用易语言破解.版的人多了去了。但为什么没人去说真正的写个注册机还附带上个加密狗给你用用呢?为什么就一个简单的按钮就破解了呢?也许你也会说让我定个又上角的X就好了。但我也只是说表明下个人的方法而已呵。本人菜鸟不懂得破.解。思路倒有。但不会破解。也不是很懂OD。但起码能知道机器里面的运算是怎么弄的。还有我个人理解能用就行。
你也被楼主这种态度吓到了,感叹吧 点个叉了,你发现我一直在水了吗,这些马甲都是我的 我一会儿装成大神,一会儿装成菜鸟,一会儿成拉拉队, 其实楼主才是我
晚上睡觉之间有时间,乘机多水一下,白天就没时间了呀, 楼主去睡觉了吗
难道你在说我吗,好伤心
没有…你刚才说的是真的嘛?不能再这样发了,10条貌似快到了…
封包最好是这样的算法 自我校验+超时失效+动态加密+一些杂七杂八的,可以刷掉很多的新手,楼主你的目的就达到一半了,真心要破解你的 没人可以保障程序的安全,顶多你运气不好,遇到暴发户,下了决心要搞定你,继续水~
自己给自己回血!
其实 我没去破解,只是脱壳而已。至于为什么不去破解。我看了看结构,这个太闲的蛋疼了。手头上有一个游戏辅助的网络验证才是真的难搞,甚至壳都那么难搞,当然也是本坛人物所以不多说了
这才叫交流贴!明天继续搞吧自我效验以及防抓包代码搞一下,后天就去看雪喽!
刚才哪位大神太谦虚了,我帮他补全一下他说的是拦截数据,本地构造服务器,伪造服务器发送封号给客户端,这样是对付网络验证很好的方法,不过也不是唯一的办法,只是相对成本比较少而已, 前提条件是必须先拦截获得正版的数据,也就是从服务器下发过来的数据,破解与防破解,以本人小小的愚蠢看法,这是看谁有耐心而已,简单明了,一句话 没有不可能被破解的,你看微软你就明白为什么这样说了,这是一个长期投入奋斗的过程,简单的说吧,你把破解者搞死,搞累,这才是最好的防止破解的办法,据目前最好的一个办法,如果我决心要搞你程序,我可以几个通宵不睡,不搞完就不睡,我态度那么坚决,破解你是迟早的事情,如果你让我累了,心里疲惫不是身体的,意志才是人的真正唯一的支柱,换而言之能学习编程的不就是靠意志吗,或者梦想 它能够坚持,如果你把我搞得烦了,我自己放弃了呢,你就成功了 你目的达到了我会告诉大家不要相信我吗,我无聊到开很多马甲 说了很多看法,我当过路人,做过大神,也当过楼主,所以我发过贴,你水了吗!
哪个人物呀,做坏事我很有兴趣的,如果你是破解MM的电脑 就拉我一起加入吧
哈哈,水不起来了吧,10贴发完没?哈啊哈,等明天在水吧,白天看来是水不成了…
我不限制发帖的好像!下载东西不知道从什么时候开始就不花TB了!
我去…看你今天还能在得瑟几贴!
才十帖啊,我太失败了
封包过时技术呢,,作用是这样的 如果被拦截封包的话,对方会发送这个数据来尝试破解,骗过客户端,但用了过时技术 在此发送客户端不认同哦,时间戳或者经常变化的数据段,类似MD5碰撞一样,几率非常小 除非破解的踩到狗屎了 让他碰巧碰撞到MD5 产生相同的结果 他才可以过掉,不过主要这样也不安全但刷掉了一些虎视眈眈的人,别忘了 我说过,最好防止破解的办法就是让他们害怕,让他们心里产生疲劳感,几秒的过期技术很多 自行摸索吧,自校验的话,在封包数据的首尾,中间,或者任意地方插入校验的数据,具体思路:计算封包的长度,因为动态加密每次结果都不同,长度也可能变化,在随机位置插入一个校验的数据,这个数据一定不要是固定的,例如时间,或者随机数,再来一个动态加密,外包几层覆盖加密,不介意的话再来一个强壳,这是必备的,还有防止OD CE 还有很多监视工具的附加,调试,再来一个子程序自我校验是否完整,参考帝王法老的,那个还有待加强,对于你来说应该足够了,在有限的资源里争取最大的时间,才是防止破解的唯一一条光明大道,发了那么多贴明天被别人扣分咋办,要是被扣了你给我回血,不然封你论坛号这样我才可以放心的水
我去,很意外我继续发帖吧
楼主很期待我今天的发帖数用光, 让楼主汗颜的是我发了那么多还是没用光, ,让我自己无语的是我自己都不知道可以发多少张贴, ,让大家无语的是我水那么多好像很无聊, ,我自己都觉得自己非常的无聊 ,其实我的目的是破解楼主的程序, ,结果破解失败为了面子我只能继续水 ,最后呢,预计水了那么多 估计明天大家都起床了,开电脑了,上论坛了,打开易语言写代码了,最后看到我的内容肯定扣我分 ,我只能表示自己的铜币其实是论坛的财产,非私有财产, 最后求被扣分就行了
小兄弟 你太年轻了你以为这个论坛真的那么多人回复你的帖子?其实都是我一个人回的,不信我换个ID发同样的话给你看 不信明天瞧。
[attachment=260300]呵呵,已经写出注册机.直接点注册便可使用..
只是破解使用时间那和没破解没区别,破解的意义就在于破解了就等于你是软件的管理员,不需要时间用户限制就可以使用。
查看完整版本: [--
Powered by
Gzip enabled随笔 - 211&
文章 - 1&评论 - 22&trackbacks - 0
作者:重楼&时间:&======================send函数的调用====================&P:&用模拟器拿到当教程,是因为模拟器比较简单,讲一些原理方面的东西比较好.我们学习的是原理而不是方法,很多人抱怨说模拟器根本就没用,其实不然,模拟器给我们提供了学习原理最好的途径.不要只学习方法,比如说下bp&send&然后返回&,然后就急冲冲的去找游戏里的CALL,这样你会摔的很狠.你要懂得为什么要这样做,游戏是怎么调用的?算法结构如何?系统是怎么调用函数的?等等的一切,等你了解之后自然而然就会恍然大悟,当然一切的基础就是&汇编基础.&&&&&&&上回说了,游戏大部分都是用send&&或者是&WSASend&&来像服务器发送&数据的.现在封包没有加密的游戏越来越少了,可以说快绝种了,现在存在封包没有加密的游戏有&&星尘传说&(最近加入了&心跳包&)&&问鼎&&等等&*心跳包&是指&每隔一段时间&像服务器&发送一个数据&.&一般用于&验证&是否掉线&.&因为像心跳一样,每隔一段时间动一次&就比喻为&心跳包.&&&这个是我们用到的&模拟器&.&&一个服务端&一个客户端&封包&没有进行加密&,今天&我们来找&send&&CALL来达到发送&封包的目的.&老样子,打开OD&载入&下bp&&send&&&&点&一下&&进入&OD开始断下&&&堆栈窗口&显示出&send&的&函数&所需要的参数.&我们打开&MSDN&查一下&send所需要的参数&(MSDN&是微软&发布的&WINDOWS&API&函数的开发手册&里面有所有&函数的解释和细说)&&&send&&(socket(套接字),封包数据,封包长度,标识)&这个就是send&函数所用到的&参数了&套接字:&每次跟服务器连接后&都会返回一个&类似于&端口&的一个数字&&用来双方互相通信.你可以把它想象成一个通道.&封包数据:就是&发送封包的内容&封包长度:封包内容的长度&标识:&这个无需管他,默认为&0&好了&&我们返回一层&就能看到&send函数了.&&&按照调用约定&&参数&是从&&右边开始&压入堆栈的&首先是&标识&&&&0&然后是&大小&接着是&数据内容&最后是&套接数&也就是&socket&我们在&&CALL&EBP&&下断&(按F2)&然后&运行&起来&点一下&&加血&就会断下来&send&相关值&是&&&&套接数&=EC&封包内容&="jx50"&长度&=4&标识&=0&call&71A24C27&好了&&我们用&CALL注入器&写一个试试&&&push&40300E&这个是如何来的呢?&因为我们要发一个封包数据&但是&代码注入器&无法给内存写入&所以&我们可以用CE找&一个空白的地址&然后往里面写入我们需要的封包数据&&&搜索&0&&会出来&一大堆&随便选一个&&然后&把&&类型改成文本&&值&改成&jx50&然后把这个地址压入到&&堆栈中&&就可以调用成功了~~&&当然&CALL之前别忘了把&send&断点给去掉&.&=====================socket的调用======================&这个时候你可能会注意到.这里&socket&的值是&EC&.&如何取到这个值呢?&这个时候我们可以参考下&window&函数socket&的那部分&&&创建&一个&通信连接&并返回&一个套接数值.&好了&我们来&找一下&这个值吧.&从模拟器我们可以看到&,这个模拟器&在打开的时候&会连接到&服务器段.这个时候我们从&套接数下手&打开CE&&搜索&&EC&(此次&套接数的&值&)&&&出来17个&,绿色的&是&基址.&可以排除了&.因为&套接数&的地址不可能不会发生变化.&把剩余的7个都选中&&这个时候我们如何确认&7个中是我们要找的呢?&&&将&&所有的地址改成不同的值&&这个时候&我们开始断&加血.&&&断下来以后&我们发现&EC的值&变成了&EC2了&这个表明&用CE修改成&EC2的地址就是我们要找的&&&在命令行输入&&dd&009E1AE0&&(每个人的地址都不一样)&就会以&地址&的形式&显示出&数据的类型&*da&&是汇编代码类型&*dc&&是&文本类型&*dx&是短行&16进制&*db&是16位显示&*&其他的我就不列举了&网上有很多的.&然后我们下硬件断点&,然后重新运行&(因为只有重新运行的时候才会重新连接,才会往写入套接字)&断在了程序入口处&&我们按F9&&断在了&一个&代码里&&但是&我们并没有发现&有套接字的写入操作&看来这步&是行不通的.我们换一个方法&我们来断&socket&&像&send&一样&下&bp&socket&选择&&运行&重新开始&&来重启程序&&为什么要重启呢?因为我们要找写入&谁写入了套接数地址的值&重新运行后&断在&程序&开始的地方&&按下&F9&&运行&&&程序会立马断在这里&.这里堆栈显示了&&socket&&函数&和&他所需要的参数.&这里&我们按&ALT+F9&&返回&程序领空.&&(CTRL+F9&是返回上一层&&这里我们可以用ALT+F9直接返回到程序段)&&&好了&&返回到这里&&.这里就是&SOCKET&的代码了&.在CALL这里下段&然后&在&重新运行&一次&&&&断在程序入口处&&按运行&&断在了刚刚我们断的CALL地方&把&&bp&socket&的断点&删了&在按F8&&单步运行&&这个时候&CALL&&返回了&&SOCKET套接数&&放在EAX寄存器里&&&这个就是我们所需要的东西...&好了&我们用代码注入器&&调用&socket()&&取到一个套接数值&push&0&push&1&push&2&call&71A24211&这个CALL比较简单&&所以我不做多的分析了&接下来&我们把&&EAX的值&读出来&放入一个空白的内存里&&&搜0&&随便选一个&空白内存&我这里&是&&&&40300C&把这个地址写入&&EBX&mov&ebx,40300c&然后把&EAX的值传入到这个指针里&mov&[ebx],eax&&&好了&套接数的值&读取出来了&每点一次都会得到一个新的值.&我们回顾&前面&send&&函数&把新的套接数代替&send里的套接数&发现&数据发送不成功&服务器没有反应&看来每次连接&都是固定的值&.新的套接数并不能用于旧的链接~&这里可以看出来&&socket()&&函数&调用的过程&&有兴趣的可以跟进去看看&WINDOWS是如何操作的.&或者&跟踪&socket()&&后面&看看程序时如何&运行的&&在对比下&源代码&&你就会有新的认识.&====================send在易语言里的编写==================&&&在易语言插入&DLL命令,这样便可以使用send函数了.当然&直接使用是没效果的,我们还没连接目标.&=====================recv函数的调用====================&recv是用来接收封包的函数&我们先来看看&MSDN&里recv的解释&&&int&recv(&SOCKET&s,&&&&char&FAR&*buf,&&&&&&int&len,&&&&int&flags&&&&);&第一个参数&socket&&很熟悉吧&套接字&第二个参数&&用来存放接收到的数据.指针类型&第三个参数&&是长度&第二个参数&是标志&*注意协议接收到的数据可能大于buf的长度,所以&在这种情况下要调用几次recv函数才能把s的接收缓冲中的数据copy完。recv函数仅仅是copy数据,真正的接收数据是协议来完成的&我们来看看&recv&在堆栈里的形式&&下bp&recv&&点加血&断下来后我们看看堆栈窗口&(记住把send&断点取消了要不然容易搞混了)&&&套接字是&F0&数据存放指针地址是&10eeef4&接收到大小&4&标志&0&&&右键选中&堆栈里的&数据地址&&选中&数据窗口跟随&*数据窗口跟随&&在数据窗口&显示&选中地址的内存里的值&&&我们接收到的&数据就是&jx27&&&在服务端可以看到&当前血量是27&在以前弄加血挂的时候&一般都会用一个时钟来循环处理&,但这种方法总会有没来得及处理的状况发生,有一句话,监视不如自觉.外挂的最基本的一个功能&就是保证角色不死,即使用1MS检测一次也会有不少的漏过加血的机会,特别是去血比较大的情况下,这个时候&HOOK&recv遍可以解决这个问题.如何hook&recv&&请看后面的hook&api&教程&.&总结:&*send&函数的应用&*recv&函数的应用&*socket&函数的应用&*调用系统函数是一种比较方便的方法&,它在于比较方便写入只要知道封包的结构,只要调用一个函数便能实现所有的功能.&*多用OD跟一下系统某些常用的函数,这会加深你对函数的理解及应用.
阅读(...) 评论()挑战模式8人房
挑战模式8人房
不区分大小写匿名
不能卡,是不是合成图片啊,谢谢采纳
那是我自己开的房间真能开8人房间
你怎么开的,这么犀利, 谢谢采纳!
怎么开8人的啊?
是难度级别困难是的人数
不是合成的。也不是级别困难的人数。是真的普通就开8人F& 我今天晚上看见了!
用改房器的,我前天会了
怎摸弄啊

就是8人的,我还玩呢
您好,这是一个挂(CF房间人数挂),这要下载的。望采纳~!兔年快乐·~!~
就是一个内存修改器
我刚研究出创建方法了
创8人房需要一个工具的
这个工具的名字叫VE修改器
就是建房的时候选择16人,然后用ve搜一下,会出来很多数据,然后回到游戏,把人数选择14人,再搜索一遍,这次搜索的数值就有一个了,然后把它改成8,回到游戏,选挑战模式创建房间,开始就行了,这个房就能进来8个人了
有个视频看不太清楚,但是加上我说的这些你应该就能明白了
打字不容易,请采纳!!
早就会了那就是我开
现在任何模式都可以修改子弹 血 GP点 CF点 ==都可以
cf点随便改???
~~~我 曰 你还怪NB来~ 其实VE就是做外挂的一种工具,和VE ,GE一样的~
~改CF点只是自慰~~想要真改~必须封包啊~~ 用OD下断点~分析代码~然后再用工具发送~~哎~改个 房间 就把什么事想的都那么简单了~~
在哪网下改房器呀?
VE修改器,使用方法网站上面有啊!
采纳我答案,我发挑战8人挂给你!!
VE改房器、我有就是不会弄、楼主教我!
天翼 g& ok?
相关知识等待您来回答
劲舞团领域专家

我要回帖

更多关于 od按钮断点 的文章

 

随机推荐