郁金香汇编逆向与外挂(60)
来源:互联网 发布:powerdvd是什么软件 编辑:程序博客网 时间:2024/04/30 10:17
郁金香外挂学习
工具 CE、代码注入器
60 游戏CALL
1、用CE打开扫雷运行两次。
在地址 01003E4C处输入跟随表达式 MessageBoxA
找到地址77D50838
观察到其有4个参数
2、打开代码注入器
写入
push 0
push 0
push 0
push 0
call 77D50838
找到扫雷程序注入
3、扫雷所在的进程将会弹出一个错误窗口。
上面就是一个简单的call的调用过程。
查看MessageBox的参数,可以看出这四个参数都可以为空
int MessageBox( HWND hWnd,
LPCTSTR lpText,
LPCTSTR lpCaption,
UINT uType
);
利用代码注入器传入字符串。
先将ce中的地址改为十六进制 在命令窗口输入db
在一段空白地址处写入相应的字段 Hello world!
将这个地址写入代码注入器中。
使MessageBox的第二三参数为这个地址。
注入后出现Hello World!窗口。属于扫雷这个进程。如下图。
0 0
- 郁金香汇编逆向与外挂(60)
- 郁金香汇编逆向与外挂(63)
- 郁金香汇编逆向与外挂(61、62)
- 郁金香反汇编逆向与外挂(64、65)
- 郁金香反汇编逆向与外挂(66)
- 郁金香反汇编逆向与外挂(67)
- 郁金香反汇编逆向与外挂(68)
- 郁金香反汇编逆向与外挂(71)
- 171103 逆向-内存与外挂(培训提纲)
- 汇编与逆向学习汇总
- 逆向与反汇编工具
- 加密与解密(逆向中的汇编基石)
- 015-DbgPrintMine与变参函数 郁金香灬老师 2015年游戏外挂视频教程第15课内容
- c++反汇编与逆向分析 小结
- 逆向与汇编的一些笔记
- (转)逆向与反汇编工具
- c++反汇编与逆向分析
- 逆向编程与反汇编的区别
- 函数的apply、call方法
- Linux 网络编程socket错误分析
- 常用AS3类包和工具
- Shell编程-字符处理命令
- NGUI不规则形状点击
- 郁金香汇编逆向与外挂(60)
- CSDN-markdown编辑器语法——字体、字号与颜色
- spring配置tomcat的jndi数据源
- some codes about broadcast intent
- C++作业4.22
- 开始刷leetcode day12:Linked List Cycle II
- hihoCoder#1093 最短路径·三-SPFA算法
- Linux/Windows 下字符编码转换
- linux应用开发-守护进程