ImageVerifierCode 换一换
格式:TXT , 页数:4 ,大小:5.42KB ,
资源ID:3403962      下载积分:2 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wnwk.com/docdown/3403962.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(043-用xdbg和CE分析寻路功能的ECX参数与角色对象【瑞客论坛 www.ruike1.com】.txt)为本站会员(a****2)主动上传,蜗牛文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蜗牛文库(发送邮件至admin@wnwk.com或直接QQ联系客服),我们立即给予删除!

043-用xdbg和CE分析寻路功能的ECX参数与角色对象【瑞客论坛 www.ruike1.com】.txt

1、043-用xdbg和CE分析寻路功能的ECX参数与角色对象2021在线班郁金香灬老师 QQ 150330575交流群:158280115学习目标: 分析寻路CALL的ECX参数来源参考 029-分析角色对象的属性参考 039-用CE和x32dbg分析寻路CALL,认识float类型参考 029-分析角色对象的属性00610EF3 | 6A 01 | push 1 |00610EF5 | 57 | push edi | 00610EF6 | E8 E5D12300 | call wow.84E0E0 | call 60C1F0+0D0+17400610EFB | 50 | push eax |

2、const char *eax=player00610EFC | E8 EFB2FFFF | call wow.60C1F0 | eax= call 60C1F000610F01 | 8BF0 | mov esi,eax | eax+0D0+17400610F03 | 83C4 10 | add esp,10 |参考 039-用CE和x32dbg分析寻路CALL,认识float类型0072B702 | 3950 30 | cmp dword ptr ds:eax+30,edx | 鼠标移动开关标志0072B705 | 74 1B | je wow.72B722 |0072B707 | D9EE

3、 | fldz | 寻路功能的开始0072B709 | 51 | push ecx | arg4=00072B70A | D91C24 | fstp dword ptr ss:esp,st(0) | arg40072B70D | 8955 F8 | mov dword ptr ss:ebp-8,edx |0072B710 | 8955 FC | mov dword ptr ss:ebp-4,edx | C4789E0B,C1F60AD7,41B3EF2C0072B713 | 8B55 08 | mov edx,dword ptr ss:ebp+8 | float arg36=0072B716

4、| 52 | push edx |0072B717 | 8D45 F8 | lea eax,dword ptr ss:ebp-8 | eax=ebp-80072B71A | 50 | push eax | int arg22=0072B71B | 6A 04 | push 4 | arg1=40072B71D | E8 DEBCFFFF | call wow.727400 | 移动CALL/mouse0072B722 | 8BE5 | mov esp,ebp | 跳过了寻路功能00527428 | A1 3C12CA00 | mov eax,dword ptr ds:CA123C id2005

5、2742D | 8B0D 3812CA00 | mov ecx,dword ptr ds:CA1238 id100527433 | 53 | push ebx |00527434 | 68 A32A0000 | push 2AA3 |00527439 | 68 9CF09F00 | push wow.9FF09C | 9FF09C:.GameUI.cpp0052743E | 6A 08 | push 8 |00527440 | 50 | push eax | 00527441 | 51 | push ecx | 00527442 | E8 69D9FAFF | call |00527447 |

6、 8BD8 | mov ebx,eax |00527449 | 83C4 14 | add esp,14 | 00527428 | A1 3C12CA00 | mov eax,dword ptr ds:CA123C |0052742D | 8B0D 3812CA00 | mov ecx,dword ptr ds:CA1238 |00527433 | 53 | push ebx | 这个不是参数00527434 | 68 A32A0000 | push 2AA3 |00527439 | 68 9CF09F00 | push wow.9FF09C | 9FF09C:.GameUI.cpp00527

7、43E | 6A 08 | push 8 |00527440 | 50 | push eax | id200527441 | 51 | push ecx | id100527442 | E8 69D9FAFF | call |00527447 | 8BD8 | mov ebx,eax | ebx=eax 可能是角色对象00527449 | 83C4 14 | add esp,14 | eax+D0+174 /护甲0x14=20 20/4=5个参数 00527360 | 55 | push ebp | 400527361 | 8BEC | mov ebp,esp |00527363 | 83EC

8、 58 | sub esp,58 |00527366 | 56 | push esi | 300527367 | 57 | push edi | 200527433 | 53 | push ebx | 1 005274DB | 5B | pop ebx |1 恢复ebx005274DC | 5F | pop edi |2005274DD | B8 01000000 | mov eax,1 |005274E2 | 5E | pop esi |3005274E3 | 8BE5 | mov esp,ebp |005274E5 | 5D | pop ebp |4005274E6 | C3 | ret |UINT_PTR 寻路的ECX参数()UINT_PTR 取ECX参数CALL=0x04D4DB0;_asmmov eax,dword ptr ds:0xCA123C mov ecx,dword ptr ds:0xCA1238 /push ebx 这个是多余的 push 0x2AA3 push 0x9FF09C push 8 push eax push ecx call 取ECX参数CALL mov 返回值,eax add esp,0x14 return 返回值 ;

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2