看流星社区

 找回密码
 注册账号
查看: 2688|回复: 1

斩魂 全屏攻击 无敌 倍功 无CD分享 反汇编和方法

[复制链接]

该用户从未签到

发表于 2013-1-11 09:48:21 | 显示全部楼层 |阅读模式
全屏的反汇编:
00558349  |.  8B4D 14              MOV ECX,DWORD PTR SS:[EBP+14]
0055834C  |.  8945 9C              MOV DWORD PTR SS:[EBP-64],EAX
0055834F  |.  894D 94              MOV DWORD PTR SS:[EBP-6C],ECX
00558352  |.  8955 98              MOV DWORD PTR SS:[EBP-68],EDX
00558355  |.  85FF                 TEST EDI,EDI
00558357  |.  0F84 A8030000        JE zh.00558705
0055835D  |.  80BF 84010000 00     CMP BYTE PTR DS:[EDI+184],0
00558364  |.  0F85 9B030000        JNZ zh.00558705
0055836A  |.  8BCF                 MOV ECX,EDI
0055836C  |.  E8 FF89FFFF          CALL zh.00550D70
00558371  |.  84C0                 TEST AL,AL
00558373  |.  74 0F                JE SHORT zh.00558384
00558375  |.  8BCF                 MOV ECX,EDI
00558377  |.  E8 4479FFFF          CALL zh.0054FCC0
0055837C  |.  84C0                 TEST AL,AL
0055837E  |.  0F85 81030000        JNZ zh.00558705
00558384  |>  85DB                 TEST EBX,EBX
00558386  |.  75 02                JNZ SHORT zh.0055838A
00558388  |.  8BDE                 MOV EBX,ESI
0055838A  |>  8B47 04              MOV EAX,DWORD PTR DS:[EDI+4]
0055838D  |.  8B48 1C              MOV ECX,DWORD PTR DS:[EAX+1C]
00558390  |.  8B5439 04            MOV EDX,DWORD PTR DS:[ECX+EDI+4]
00558394  |.  8B42 08              MOV EAX,DWORD PTR DS:[EDX+8]
00558397  |.  8D4C39 04            LEA ECX,DWORD PTR DS:[ECX+EDI+4]
0055839B  |.  FFD0                 CALL EAX
0055839D  |.  84C0                 TEST AL,AL
0055839F  |.  0F85 60030000        JNZ zh.00558705
005583A5  |.  8B8E 78020000        MOV ECX,DWORD PTR DS:[ESI+278]
005583AB  |.  85C9                 TEST ECX,ECX
005583AD  |.  74 17                JE SHORT zh.005583C6
005583AF  |.  8B45 9C              MOV EAX,DWORD PTR SS:[EBP-64]
005583B2  |.  8B11                 MOV EDX,DWORD PTR DS:[ECX]
005583B4  |.  8B52 10              MOV EDX,DWORD PTR DS:[EDX+10]
005583B7  |.  50                   PUSH EAX
005583B8  |.  8B47 40              MOV EAX,DWORD PTR DS:[EDI+40]
005583BB  |.  50                   PUSH EAX
005583BC  |.  FFD2                 CALL EDX
005583BE  |.  3C 01                CMP AL,1
005583C0  |.  0F84 3F030000        JE zh.00558705
005583C6  |>  8B47 4C              MOV EAX,DWORD PTR DS:[EDI+4C]
005583C9  |.  8B10                 MOV EDX,DWORD PTR DS:[EAX]
005583CB  |.  8B52 08              MOV EDX,DWORD PTR DS:[EDX+8]
005583CE  |.  8B8402 AC000000      MOV EAX,DWORD PTR DS:[EDX+EAX+AC]
005583D5  |.  8B4E 4C              MOV ECX,DWORD PTR DS:[ESI+4C]
005583D8  |.  8B11                 MOV EDX,DWORD PTR DS:[ECX]
005583DA  |.  8B52 08              MOV EDX,DWORD PTR DS:[EDX+8]
005583DD  |.  8B8C0A AC000000      MOV ECX,DWORD PTR DS:[EDX+ECX+AC]
005583E4  |.  8B57 50              MOV EDX,DWORD PTR DS:[EDI+50]
005583E7  |.  83C2 34              ADD EDX,34
005583EA  |.  52                   PUSH EDX                                  ; /Arg5
005583EB  |.  50                   PUSH EAX                                  ; |Arg4
005583EC  |.  8B45 98              MOV EAX,DWORD PTR SS:[EBP-68]             ; |
005583EF  |.  50                   PUSH EAX                                  ; |Arg3
005583F0  |.  51                   PUSH ECX                                  ; |Arg2
005583F1  |.  8B4D 94              MOV ECX,DWORD PTR SS:[EBP-6C]             ; |
005583F4  |.  51                   PUSH ECX                                  ; |Arg1
005583F5  |.  E8 5628FDFF          CALL zh.0052AC50                          ; \zh.0052AC50
005583FA  |.  83C4 14              ADD ESP,14
005583FD  |.  84C0                 TEST AL,AL
005583FF      0F84 00030000        JE zh.00558705                            ;  这里NOP掉 全屏 9月28日
00558405      8B15 289A9400        MOV EDX,DWORD PTR DS:[949A28]


下面倍功的:
0073DBD7    68 BA140000     PUSH 14BA
0073DBDC    8BCE            MOV ECX,ESI
0073DBDE    E8 8D2BFFFF     CALL zh.00730770
0073DBE3    84C0            TEST AL,AL
0073DBE5    74 5A           JE SHORT zh.0073DC41
0073DBE7    8BCE            MOV ECX,ESI
0073DBE9    E8 C29BFFFF     CALL zh.007377B0
0073DBEE    DA4D 28         FIMUL DWORD PTR SS:[EBP+28]
0073DBF1    D95D 24         FSTP DWORD PTR SS:[EBP+24]
0073DBF4    D945 24         FLD DWORD PTR SS:[EBP+24]
0073DBF7    DD05 F8559A00   FLD QWORD PTR DS:[9A55F8]
0073DBFD    D8E9            FSUBR ST,ST(1)
0073DBFF    D95D 24         FSTP DWORD PTR SS:[EBP+24]
0073DC02    D945 24         FLD DWORD PTR SS:[EBP+24]
0073DC05    D9E1            FABS
0073DC07    D95D 24         FSTP DWORD PTR SS:[EBP+24]
0073DC0A    D945 24         FLD DWORD PTR SS:[EBP+24]
0073DC0D    DC1D 585F9300   FCOMP QWORD PTR DS:[935F58]
0073DC13    DFE0            FSTSW AX
0073DC15    F6C4 05         TEST AH,5
0073DC18    7B 25           JPO SHORT zh.0073DC3F
0073DC1A    D9EE            FLDZ
0073DC1C    D8D9            FCOMP ST(1)
0073DC1E    DFE0            FSTSW AX
0073DC20    F6C4 41         TEST AH,41
0073DC23    74 1A           JE SHORT zh.0073DC3F
0073DC25    8B06            MOV EAX,DWORD PTR DS:[ESI]
0073DC27    D9E0            FCHS
0073DC29    8B50 10         MOV EDX,DWORD PTR DS:[EAX+10]
0073DC2C    6A 00           PUSH 0
0073DC2E    6A 01           PUSH 1
0073DC30    6A 00           PUSH 0
0073DC32    6A 00           PUSH 0
0073DC34    51              PUSH ECX
0073DC35    D91C24          FSTP DWORD PTR SS:[ESP]
0073DC38    57              PUSH EDI
0073DC39    8BCE            MOV ECX,ESI
0073DC3B    FFD2            CALL EDX
0073DC3D    EB 02           JMP SHORT zh.0073DC41
0073DC3F    DDD8            FSTP ST
0073DC41    8D45 AC         LEA EAX,DWORD PTR SS:[EBP-54]
0073DC44    50              PUSH EAX
0073DC45    E8 D619FAFF     CALL zh.006DF620
0073DC4A    8B48 04         MOV ECX,DWORD PTR DS:[EAX+4]
0073DC4D    8A99 B4000000   MOV BL,BYTE PTR DS:[ECX+B4]
0073DC53    8B4D B4         MOV ECX,DWORD PTR SS:[EBP-4C]
0073DC56    83C4 04         ADD ESP,4
0073DC59    C745 AC 28B6920>MOV DWORD PTR SS:[EBP-54],zh.0092B628
0073DC60    85C9            TEST ECX,ECX
0073DC62    74 06           JE SHORT zh.0073DC6A
0073DC64    90              NOP
0073DC65    E8 26458C0F     CALL wzh.unknown::wzhRelease
0073DC6A    84DB            TEST BL,BL
0073DC6C    74 12           JE SHORT zh.0073DC80
0073DC6E    8B55 28         MOV EDX,DWORD PTR SS:[EBP+28]
0073DC71    52              PUSH EDX
0073DC72    68 44289500     PUSH zh.00952844                         ;  
0073DC77    E8 08793C78     CALL msvcr100.printf
0073DC7C    90              NOP
0073DC7D    83C4 08         ADD ESP,8
0073DC80    8B5D 4C         MOV EBX,DWORD PTR SS:[EBP+4C]
0073DC83    DB45 28         FILD DWORD PTR SS:[EBP+28]               ; 修改EBP+28内的值就是伤害值 挂个钩子改
0073DC86    8B07            MOV EAX,DWORD PTR DS:[EDI]
0073DC88    8B50 10         MOV EDX,DWORD PTR DS:[EAX+10]
0073DC8B    6A 00           PUSH 0
0073DC8D    6A 00           PUSH 0
0073DC8F    53              PUSH EBX
0073DC90    6A 00           PUSH 0


透明无敌加反伤的:
直接CE搜753C433B 就一个基址 这个地址改成7501F883就可以了

该用户从未签到

发表于 2013-1-12 12:08:26 | 显示全部楼层
可以写出分析的注释吗
点击按钮快速添加回复内容: 支持 高兴 激动 给力 加油 苦寻 生气 回帖 路过 感恩
您需要登录后才可以回帖 登录 | 注册账号

本版积分规则

小黑屋|手机版|Archiver|看流星社区 |网站地图

GMT+8, 2024-3-29 03:21

Powered by Kanliuxing X3.4

© 2010-2019 kanliuxing.com

快速回复 返回顶部 返回列表