网络游戏逆向分析-4-分析喊话call参数来源

好久没更新了,去实习去了,大家见谅一下。

前面找到了喊话功能call函数,然后分析了它的参数有五个,分别的四个push的和一个ecx:

第一次
edx = 0
ebx = 0
ecx = 7E205ABC //字符串的首地址

edx = 5ABEB800
ecx = 2747D108
第二次:
edx = 0
ebx = 0
ecx = 2747D108
edx = 5ABEB800
ecx = 2747D108

通用指令:

push 0 //第一个push edx对应的edx寄存器始终为0
push 0 //第二个push ebx,对应的ebx寄存器始终为0
push ecx //字符串的首地址
push 5ABEB800 //edx的值
mov ecx,2747D108

需要找到ecx和edx的值的来源

很明显只需要分析到ecx和edx的来源就可以完全利用该函数了。

找ecx基址

这里的ecx是从eax来的,然而eax往上只有一条mov eax,dword ptr ss:[esp+40]采用赋值语句,而我在打断点给这里之后,发现这里的 ss:[esp+40] != 2747D108,并不和我们要的值相等,所以肯定是后面有函数把它改了,通过单步调试发现是中间的这个函数修改了eax:

进入该函数查看是一个jmp指令,再进入jmp指令查看:

就很明显得可以看到基址了 eax== ds:[ds:[1595EF0] +38]

找edx(foo版本)

这个相当麻烦,首先还是先往上找,查看修改edx的内容:

这里可以看到的是利用了esp寄存器,牵扯到esp寄存器就比较麻烦了,因为如果有函数调用肯定会修改esp寄存器的,不像之前那么好找了。

我在尝试了一些列的办法后,决定采用偏移地址的办法,也就是刚进入函数的时候的esp和到了该指令的esp+40的地址,首先给函数入口点和该指令分别打上断点:

然后查看函数首指令的esp:

然后查看跑到了指令之后对应的esp+40的地址:

可以非常明显的发现,两个值就差了4个地址,而且在该函数该地址对应的值没有改变过,所以在这个函数里面找没意义,需要往上找。

然后给外部函数打个断点:

发现它其实就是栈顶的内容,调用call指令后会压入一个返回地址,所以偏移了一下。

然后往该函数上看,就可以知道其实这个值就是我们找的喊话函数的一个外部函数的调用参数,而且这个外部函数也是一个thiscall:

eax==喊话call里面的edx。

然后分析这里的eax就好了。

这里的最近一个指令又是和esp有关的:

mov eax,dword ptr ss:[esp+10]

所以就先把对应的地址记下来,然后给该函数整体的首部打一个断点来观察该地址如何被修改:

这里呢,我发现了一个简答的办法,直接给该地址下一个硬件访问断点就好看,前面是我sb了。

发现,它在这里是直接被bl修改了后四位,改成了5ABEB800,在该指令之前它的值为:5ABEB858,就修改了最后一个字节 。该指令前的内容是xor bl,bl把bl清零了,然后再故意赋值过来的,看来是刻意而为之。

通过对这个大函数整体分析,可以看出来这个应该是一个完整的喊话函数call,先判断你喊话是在那个分组,如果是组队,你有没有队伍,然后还有判断说话的cd是否够。

我们之前一直采用的是普通的喊话,所以应该就在修改的时候前面是条件判断判断你是什么分组,还有判断你的cd,然后再调用mov byte ptr ss:[esp+10],bl来分到普通喊话里面,然后调用。

但是其实这里又浪费时间了,因为这个函数我是分析得没错,肯定是来比较喊话的分类还有CD看能不能发,但是这里只有这一条指令改变了5ABEB858,所以就往上找5ABEB858这个值,因为5ABEB858->5ABEB800值所以往上找5ABEB858的来源。

所以又往上找一层函数:

这里很明显可以看到入栈了一个speak函数,继续往上找一个函数call,看看到底谁修改了这个地址0019DAD8的内容为:5ABEB858

这个函数不对劲了,除了说话其它指令如移动这些也可以断下来,而且0019DAD8这个地址的内容修改了,所以这里感觉可以找到我们要的东西。我们给他改成一个条件断点,来满足0019DAD8的内容为:5ABEB858这样,就可以只在喊话的时候断下来了。

这里其实也有不对了,当你点进对话框的时候就会被修改为5ABEB858这个值了,所以这里应该是来确定是否是对话框,然后我们在后面的应该就是判断能否正确发出。

这里的整个函数没看出有啥思路:

但是其实已经告诉我们很多信息了。

所以我觉得再往上找一层:

条件断点还是成功了,还是这个值,我真是服了。

再往上找:

这个函数体里也没有看到有修改的,就又找上一层函数:

现在的情况就是你输入和修改文本框就会断下来,不仅仅是输出。

但是还是没有,又往上:

还是没有,再往上:

但是这里就出问题了,给第九层打了条件断点,但是却跳过了,停在了第八层,感觉要解决了。

所以这里就专注来调试,第九层里面的内容:

给第九层开始打一个断点来观察是哪里修改了0019DAD8这个地址的内容:

但是不能这样做,因为这个函数很多地方都会调用如果断下来就会一直断下来,根本不能确定是喊话的时候停下来的,所以在我观察了所有的汇编指令后,我发现没有一个是直接有基质然后赋值的,基本上都是和寄存器打交道,于是我决定给这里面的每个函数调用完之后打条件断点来判断是不是这个函数修改的内容。

停在了这个啊,然后给前面这个call eax打一个条件,然后破案了,就是这个call eax里面修改了ss:[0019DAD8] = 5ABEB858

这个属实就把我难到了。

找edx(正确版本)

其实说前面是找到了的,但是我自己傻逼了。

首先:

如果看到有esp+某个偏移作为媒介调用很有可能是两种情况:

1:传给函数的参数

2:函数的局部变量

当然你想怎么逆你自己看着来。

其实前面:

这里的mov byte ptr ss:[esp+10],bl是已经找到了的。

太过于纠结为四个字节了,其实这里就是一个byte来确定,而且确定的就是发言的类型,为0就是普通发言。害难顶。

然后用代码注射器试一下:

push 0 //第一个push edx对应的edx寄存器始终为0
push 0 //第二个push ebx,对应的ebx寄存器始终为0
push ecx //字符串的首地址
push 0 //edx的值
mov ecx,2747D108 //这个是对象首地址,this地址

完全没问题。

白忙活几小时了。

网络游戏逆向分析-4-分析喊话call参数来源的更多相关文章

  1. 网络游戏逆向分析-3-通过发包函数找功能call

    网络游戏逆向分析-3-通过发包函数找功能call 网络游戏和单机游戏的分析有相似点,但是区别还是很大的. 网络游戏和单机游戏的区别: 网络游戏是需要和服务器进行交互的,网游中的所有功能几乎都会先发送封 ...

  2. 网络游戏逆向分析-6-使用背包物品call

    网络游戏逆向分析-6-使用背包物品call 首先,大家在处理网络游戏的时候,一定得利用好发包函数,因为他就是整个网络游戏的关键. 处理办法: 这里还是直接给发包打断点来处理. 就像我们之前处理喊话函数 ...

  3. Linux系统IO分析工具之iotstat常用参数介绍

    Linux系统IO分析工具之iotstat常用参数介绍 作者:尹正杰 版权声明:原创作品,谢绝转载!否则将追究法律责任. 1>.安装iostat [root@flume115 ~]# yum - ...

  4. Linux系统IO分析工具之iotop常用参数介绍

      Linux系统IO分析工具之iotop常用参数介绍 作者:尹正杰 版权声明:原创作品,谢绝转载!否则将追究法律责任. 在一般运维工作中经常会遇到这么一个场景,服务器的IO负载很高(iostat中的 ...

  5. 20145307陈俊达_安卓逆向分析_APKtools分析smail

    20145307陈俊达_安卓逆向分析_APKtools分析smail 引言 真刺激呢!到了第二篇博客了,难度开始加大,之前是简单的dex2jar和有图形界面的jd-gui,现在来隆重介绍强大的反汇编工 ...

  6. x264源代码 概述 框架分析 架构分析

    函数背景色 函数在图中以方框的形式表现出来.不同的背景色标志了该函数不同的作用: 白色背景的函数:不加区分的普通内部函数. 浅红背景的函数:libx264类库的接口函数(API). 粉红色背景函数:滤 ...

  7. 转:[gevent源码分析] 深度分析gevent运行流程

    [gevent源码分析] 深度分析gevent运行流程 http://blog.csdn.net/yueguanghaidao/article/details/24281751 一直对gevent运行 ...

  8. Qt Creator Valgrind内存分析前端(分析Nginx内存)

    Linux上使用Qt Creator进行C/C++开发http://my.oschina.net/eechen/blog/166969Qt Creator GDB调试前端(调试Nginx):http: ...

  9. Python之路,Day22 - 网站用户访问质量分析监测分析项目开发

    Python之路,Day22 - 网站用户访问质量分析监测分析项目开发   做此项目前请先阅读 http://3060674.blog.51cto.com/3050674/1439129  项目实战之 ...

随机推荐

  1. Windows软件包管理工具:Scoop

    前言 删库跑路后,Windows系统如何快速安装应用程序,部署环境呢? 以前想过这个问题,最近在安装Hugo时发现使用软件包管理工具可以解决这个问题. 阅读建议 首先需要测试下载速度,尝试从官网下载, ...

  2. HAL库直流电机编码测速(L298N驱动)笔记

    主函数开始后的处理流程: 1.外设初始化:HAL_Init() 2.系统时钟配置 RCC振荡器初始化:HAL_RCC_OsConfig() RCC时钟初始化:HAL_RCC_ClockConfig() ...

  3. java基础---设计模式(3)

    行为型模式 出处:http://blog.csdn.net/zhangerqing 行为型模式包括策略模式.模板方法模式.观察者模式.迭代子模式.责任链模式.命令模式.备忘录模式.状态模式.访问者模式 ...

  4. Python单元测试框架unittest之断言(assert)

    unittest中断言主要有三种类型: 1.基本的布尔断言,即:要么正确,要么错误的验证 2.比较断言,如比较两个变量的值(跟上面的布尔断言区别不大,主要是通过比较两个变量的值得出布尔值) 3.复杂断 ...

  5. excel带格式复制python

    openpyxl 复制cell单元格包括所有样式 target_cell.data_type = source_cell.data_type target_cell.fill = copy(sourc ...

  6. Pandas高级教程之:自定义选项

    目录 简介 常用选项 get/set 选项 经常使用的选项 最大展示行数 超出数据展示 最大列的宽度 显示精度 零转换的门槛 列头的对齐方向 简介 pandas有一个option系统可以控制panda ...

  7. PAT乙级:1064 朋友数 (20分)

    PAT乙级:1064 朋友数 (20分) 题干 如果两个整数各位数字的和是一样的,则被称为是"朋友数",而那个公共的和就是它们的"朋友证号".例如 123 和 ...

  8. linux系统安装+windows系统安装

    linux 1.格式化U盘 打开管理员命令提示符 diskpart list disk select disk 2 clean create partition primary format fs=f ...

  9. MySQL检查与性能优化示例脚本

    最近在玩python,为了熟悉一下python,写了个mysql的检查与性能优化建议的脚本. 虽然,真的只能算是一个半成残次品.也拿出来现眼一下. 不过对于初学者来说,还是有一定的参考价值的.比如说如 ...

  10. python序列化proto时对repeated修饰数据进行赋值(常用类型和其他类型)

    说一下对proto文件中数据使用时的书写方法,因为笔者也经常弄混淆 一.repeated修饰符,该列表是常用类型,比如int message C2GS_GoodsList { repeated int ...