精华内容
下载资源
问答
  • 寻路CALL查找几种方法 第一种 bp send 在小地图上点击重点。看看是否断下 断下这是最简单的 第二种 查找用户当前坐标内存地址下写入断点 通过堆栈追溯 运气好也可以找到 第三种 查找终点坐标地址内存地址下访问...

    寻路CALL查找几种方法

    第一种 bp send 在小地图上点击重点。看看是否断下 断下这是最简单的

    第二种 查找用户当前坐标内存地址下写入断点 通过堆栈追溯 运气好也可以找到

    第三种

         查找终点坐标地址内存地址下访问断点 这种思路是 游戏开发者开发寻路CALL会去判断 当前角色的位置是否抵达终点坐标 也可以找到寻路CALL 

         查找终点坐标地址内存地址下访问断点 这种思路是 寻路开始前会读取此内存内容 然后会自动把角色路标生成一个坐标MAP 这样不需要和 终点坐标比对。但是第一次还是会终点坐标进行比对。这个也可以找到寻路CALL

         查找终点坐标注意下 最好是 把终点坐标设置长一些。当角色没有抵达终点时 CE搜索。然后更新终点坐标 继续搜索 避免 你搜索过程中。角色到达终点 游戏会把终点坐标清0 (这里最好使用CE的模糊搜索 两者之间的值 )

    恩 貌似发现就这两点。

    转载于:https://www.cnblogs.com/kuangke/p/7095489.html

    展开全文
  • 游戏寻路 call 分析

    2020-05-04 10:34:22
    大部分网络游戏都是有寻路功能的,只有个别的暗黑系列游戏和FPS游戏没有寻路。而在这些有寻路的游戏中,还有一些是可以跨图寻路的,下面我们来分析一下《QQ仙侠传》的跨图寻路功能。 其实跨图寻路和本图寻路的功能是...

    大部分网络游戏都是有寻路功能的,只有个别的暗黑系列游戏和FPS游戏没有寻路。而在这些有寻路的游戏中,还有一些是可以跨图寻路的,下面我们来分析一下《QQ仙侠传》的跨图寻路功能。

    其实跨图寻路和本图寻路的功能是相似的,唯一不同的是传入了一个目的地图的ID,所以我们想分析跨图寻路,也要从本地寻路入手进行分析,否则操作起来还是比较麻烦的。
    在这里插入图片描述

    在我们进行寻路时,这个坐标会被改写,所以我们要在这个地址上下写入断点。下断后再次寻路,游戏断下:
    在这里插入图片描述

    执行到返回后,得到一个只有寻路会断下的函数。对这个函数下F2断点,我们发现函数的5个参数都很好分析,第二个和第三个参数很显然是我们传入的xy坐标,而第四个参数始终是0。第五个参数看似是一个结构体参数,其实只有最后一个字节是有效的,其他的都是内存残留:
    在这里插入图片描述

    展开全文
  • ** 按键(安卓版本)支持安卓内存,实现触发寻路call,这个只适合部分游戏,当然你如果懂C语言也可以直接注入安卓call 的。 有朋友直接修改坐标x,y,z,这种当然没有效果了,现在的游戏都是有校验的。 原理:部分...

    按键(安卓版本)支持安卓内存,实现触发寻路call,这个只适合部分游戏,当然你如果懂C语言也可以直接注入安卓call 的。有朋友直接修改坐标x,y,z,这种当然没有效果了,现在的游戏都是有校验的。

    原理:部分游戏修改目的地坐标,注意了是目的地坐标+touch随意触发事件call(或者自己逆向触发id修改),就可以寻路到任何地方。 下面是代码实现方案!**

    技术Q  :  578052137  群:670956672
    Dim 当前应用包名
    当前应用包名 = sys.GetFront()
    TracePrint 当前应用包名
    '以下是以"比武招亲(武林萌主)游戏为例子,通过搜索内存返回的结果进行偏移读取人物信息面板里的等级、经验等xx"
    Dim addr = "0x02fffffff"
    
    Dim tb1 = {"lv":73}
    Dim tb2 = {"lv":32,"offset":16}
    Dim tb3 = {"lv":1,"offset":4}
    Dim tb4 = {"lv":1,"offset":4}
    Dim tb5 = {"lv":2139095039,"offset":4}
    Dim tb = {tb1, tb2,tb3,tb4,tb5}
    Dim t = TickCount()
    Dim A = Sys.MemorySearch(当前应用包名, True,addr, tb, "i32",0,1)
    TracePrint "搜索地址为:"&A(0)&",耗时"&(TickCount()-t)
    Dim addr_X = 地址相加(A(0), -20)
    TracePrint addr_X
    Dim addr_Y = 地址相加(A(0), -12)
    
    TracePrint "当前等级为:"&Sys.MemoryRead(当前应用包名,addr_X, "f32")
    TracePrint "当前等级为:"&Sys.MemoryRead(当前应用包名,addr_Y, "f32")
    
    Dim 目标X="64",目标Y="63"
    
    sys.MemoryWrite(当前应用包名,addr_X,目标X, "f32")    //第一个目标坐标
    Sys.MemoryWrite 当前应用包名, addr_Y, 目标Y, "f32"
    
    Sys.MemoryWrite 当前应用包名, "0x87C72270", 目标X, "f32" //第二个目标坐标
    Sys.MemoryWrite 当前应用包名, "0x87C72278", 目标Y, "f32"
    
    Sys.MemoryWrite 当前应用包名, "0x87C7227C", 目标X, "f32"  //第三个目标坐标
    Sys.MemoryWrite 当前应用包名, "0x87C72284", 目标Y, "f32"
    
    Sys.MemoryWrite 当前应用包名, "0x02AE2CA4", 目标X, "f32"  //第四个目标坐标,还没有定位
    Sys.MemoryWrite 当前应用包名, "0x02AE2CAC", 目标Y, "f32"
    TracePrint "写入锁定位置"
    Delay 20
    call 触发走路call()
    Do
    sys.MemoryWrite(当前应用包名,addr_X,目标X, "f32")    //第一个目标坐标
    Sys.MemoryWrite 当前应用包名, addr_Y, 目标Y, "f32"
    
    Sys.MemoryWrite 当前应用包名, "0x87C72270", 目标X, "f32" //第二个目标坐标
    Sys.MemoryWrite 当前应用包名, "0x87C72278", 目标Y, "f32"
    
    Sys.MemoryWrite 当前应用包名, "0x87C7227C", 目标X, "f32"  //第三个目标坐标
    Sys.MemoryWrite 当前应用包名, "0x87C72284", 目标Y, "f32"
    
    Sys.MemoryWrite 当前应用包名, "0x02AE2CA4", 目标X, "f32"  //第四个目标坐标,还没有定位
    Sys.MemoryWrite 当前应用包名, "0x02AE2CAC", 目标Y, "f32"
    TracePrint "写入锁定位置"
    Delay 20
    call 触发走路call()
    TracePrint int(Sys.MemoryRead(当前应用包名,addr_X, "f32"))
    TracePrint int(当前X坐标())
    loop until (当前X坐标()=int(目标X))
    
    
    Function 地址相加(地址, 偏移)
        Dim A = Right(地址,Len(地址)-2)
        Dim B = Clng("0x"&A)
        Dim C = B+偏移
        Dim D = Hex(C)
        Dim E = "0x"&D
        地址相加 = E
    End Function
    
    
    Function  当前X坐标()
    Dim base =Sys.MemoryRead(当前应用包名,"0xebf10", "i32") //当做基地址
    TracePrint Hex(base)
    Dim 人物血地址= Hex(base+216)
    Dim 人物X坐标地址= Hex(base+216+708)
    Dim 人物X坐标 =Sys.MemoryRead(当前应用包名,人物X坐标地址, "f32") //加上偏移,再进行内存读取
    当前X坐标=int(人物X坐标)
    End Function
    
    Function  当前Y坐标()
    Dim base =Sys.MemoryRead(当前应用包名,"0xebf10", "i32") //当做基地址
    Dim 人物Y坐标地址= Hex(base+216+708+8)
    Dim 人物Y坐标 =Sys.MemoryRead(当前应用包名,人物Y坐标地址, "f32") //加上偏移,再进行内存读取
    
    当前Y坐标=int(人物Y坐标)
    End Function
    
    Function 触发走路call()
    Dim 触发事件ID= MemoryReadOffSet("[[054f400]+88]+180",4550) //逆向分析获取ID,一般建议直接用模拟touch
    End Function
    
    展开全文
  • 外挂辅助技术-寻路CALL测试

    千次阅读 2015-02-04 10:10:59
     之分析寻路CALL 测试    1、通过目的地坐标回溯逆向分析>  2、通过发包函数回溯  FLDZ FILD 地址  FSTP 地址    思路:    FindWay(参数1,参数2,参数3,...)//里边肯定有一个是指向坐标 ...
    学习目标:
        之分析寻路CALL 测试

       
       1、通过目的地坐标回溯<通过关键的数据逆向分析>
       2、通过发包函数回溯  <通过发包函数回溯>

    FLDZ
    FILD 地址 
    FSTP 地址
      
      思路:
      
       FindWay(参数1,参数2,参数3,...)//里边肯定有一个是指向坐标
    //1
    006AEDFC    895D B4         MOV DWORD PTR SS:[EBP-0x4C],EBX
    006AEDFF    885D B8         MOV BYTE PTR SS:[EBP-0x48],BL
    006AEE02    0FAFC8          IMUL ECX,EAX
    006AEE05    894D 98         MOV DWORD PTR SS:[EBP-0x68],ECX
    006AEE08    8B0D 3C661E03   MOV ECX,DWORD PTR DS:[0x31E663C]
    006AEE0E    8D45 9C         LEA EAX,DWORD PTR SS:[EBP-0x64]
    006AEE11    DA65 98         FISUB DWORD PTR SS:[EBP-0x68]
    006AEE14    50              PUSH EAX
    006AEE15    68 EF030000     PUSH 0x3EF
    006AEE1A    D95D A4         FSTP DWORD PTR SS:[EBP-0x5C]
    006AEE1D    D95D C8         FSTP DWORD PTR SS:[EBP-0x38]
    006AEE20    8B11            MOV EDX,DWORD PTR DS:[ECX]
    006AEE22    8B52 04         MOV EDX,DWORD PTR DS:[EDX+0x4]
    006AEE25    FFD2            CALL EDX
    006AEE27    5F              POP EDI
    006AEE28    5B              POP EBX
    006AEE29    8B4D FC         MOV ECX,DWORD PTR SS:[EBP-0x4]
    -153,1545
    -0x99,609
    $ ==>    >C2A30F5C
    $+4      >00000000
    $+8      >44DC2AE2
    $+C      >00000000
    $+10     >00000000
    $+14     >0000FFFF
    $+18     >00000001
    $+1C     >0F5E7301
    $+20     >00000000
    $+24     >0018CCF0  UNICODE "x"
    $+28     >00000000
    $+2C     >00000000


    sub esp,30
    mov eax,esp
    mov dword ptr ss:[eax+0],0C2A30F5C
    mov dword ptr ss:[eax+4],0
    mov dword ptr ss:[eax+08],0C2A30F5C
    mov dword ptr ss:[eax+0c],0
    mov dword ptr ss:[eax+10],0
    mov dword ptr ss:[eax+14],0FFFF
    mov dword ptr ss:[eax+18],1
    mov dword ptr ss:[eax+1c],0F5E7301
    mov dword ptr ss:[eax+20],0
    mov dword ptr ss:[eax+24],018CCF0
    mov dword ptr ss:[eax+28],0
    mov dword ptr ss:[eax+2c],0
    push 0x54
    push eax
    push 0x3EF

    MOV ECX,DWORD PTR DS:[0x31E663C]
    MOV EDX,DWORD PTR DS:[ECX]
    MOV EDX,DWORD PTR DS:[EDX+0x4]
    CALL EDX
    add esp,30





    sub esp,30
    mov eax,esp
    mov dword ptr ss:[eax+0],-99
    fild    dword ptr ss:[eax+0]
    fstp   dword ptr ss:[eax+0]
    mov dword ptr ss:[eax+4],0
    mov dword ptr ss:[eax+08],709
    fild   dword ptr ss:[eax+8]
    fstp   dword ptr ss:[eax+8]
    mov dword ptr ss:[eax+0c],0
    mov dword ptr ss:[eax+10],0
    mov dword ptr ss:[eax+14],0FFFF
    mov dword ptr ss:[eax+18],1
    mov dword ptr ss:[eax+1c],1
    mov dword ptr ss:[eax+20],0
    mov dword ptr ss:[eax+24],0
    mov dword ptr ss:[eax+28],10
    mov dword ptr ss:[eax+2c],10
    push 0x54
    push eax
    push 0x3EF

    MOV ECX,DWORD PTR DS:[0x31E663C]
    MOV EDX,DWORD PTR DS:[ECX]
    MOV EDX,DWORD PTR DS:[EDX+0x4]
    CALL EDX
    add esp,30



    sub esp,30
    mov eax,esp
    mov dword ptr ss:[eax+0],0C2A30F5C
    mov dword ptr ss:[eax+4],0
    mov dword ptr ss:[eax+08],0C2A30F5C
    mov dword ptr ss:[eax+0c],0
    mov dword ptr ss:[eax+10],0
    mov dword ptr ss:[eax+14],0FFFF
    mov dword ptr ss:[eax+18],1
    mov dword ptr ss:[eax+1c],1
    mov dword ptr ss:[eax+20],0
    mov dword ptr ss:[eax+24],0
    mov dword ptr ss:[eax+28],10
    mov dword ptr ss:[eax+2c],10
    push 0x54
    push eax
    push 0x3EF

    MOV ECX,DWORD PTR DS:[0x31E663C]
    MOV EDX,DWORD PTR DS:[ECX]
    MOV EDX,DWORD PTR DS:[EDX+0x4]
    CALL EDX
    add esp,30


    //2
    004E77A9    8D85 9CFDFFFF   LEA EAX,DWORD PTR SS:[EBP-0x264]
    004E77AF    50              PUSH EAX
    004E77B0    83EC 1C         SUB ESP,0x1C
    004E77B3    8BFC            MOV EDI,ESP
    004E77B5    B9 07000000     MOV ECX,0x7
    004E77BA    8DB5 9CAAFFFF   LEA ESI,DWORD PTR SS:[EBP+0xFFFFAA9C]
    004E77C0    F3:A5           REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS>
    004E77C2    8B0D 88A7E200   MOV ECX,DWORD PTR DS:[0xE2A788]
    004E77C8    E8 E389F8FF     CALL Client.004701B0                     ; 可能是寻路CALL 2
    004E77CD    8BBD F4AAFFFF   MOV EDI,DWORD PTR SS:[EBP+0xFFFFAAF4]
    004E77D3    8BB5 ECAAFFFF   MOV ESI,DWORD PTR SS:[EBP+0xFFFFAAEC]
    004E77D9    EB 2E           JMP SHORT Client.004E7809
    004E77DB    8B8D D4AAFFFF   MOV ECX,DWORD PTR SS:[EBP+0xFFFFAAD4]
    //3
    00470A27    8BF3            MOV ESI,EBX
    00470A29    F3:A5           REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS:[ESI]
    00470A2B    83EC 1C         SUB ESP,0x1C
    00470A2E    8BFC            MOV EDI,ESP
    00470A30    B9 07000000     MOV ECX,0x7
    00470A35    8D75 08         LEA ESI,DWORD PTR SS:[EBP+0x8]
    00470A38    F3:A5           REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS:[ESI]
    00470A3A    8B4D C4         MOV ECX,DWORD PTR SS:[EBP-0x3C]
    00470A3D    E8 7EEDFFFF     CALL Client.0046F7C0
    00470A42    8B55 C0         MOV EDX,DWORD PTR SS:[EBP-0x40]
    00470A45    8B42 04         MOV EAX,DWORD PTR DS:[EDX+0x4]
    00470A48    D940 E4         FLD DWORD PTR DS:[EAX-0x1C]
    00470A4B    D91B            FSTP DWORD PTR DS:[EBX]
    展开全文
  • 外挂学习之路(7)--- 寻路call

    千次阅读 2017-02-17 21:00:28
    寻路call的查找方式有很多,先来看看常见的一种,根据寻路状态回溯找到call 一般游戏会把人物分成若干种状态,比如站着不动、寻路中、战斗中等等,我们就根据状态的切换用CE工具找到这个表示的地址。 1. 用CE搜索...
  • 《争霸天下》寻路CALL

    2010-12-04 01:01:05
    找网游的寻路CALL可以说思路很简单,很清晰。 一般网游都有寻路系统,打开寻路系统,选择一个坐标(10,10),点击一下鼠标,让人物走到指定位置。鼠标点下的这一瞬间,(10,10)这个坐标也写入到内存中的某一个...
  • 寻路CALL视频成吉思汗

    2009-06-25 13:51:30
    教人找CALL,调试CALL,分析,等。视频教程 QQ:842707789
  • 武林外传寻路call

    千次阅读 2014-10-21 22:07:10
    //寻路 call edx; } } BOOL APIENTRY DllMain( HMODULE hModule, DWORD ul_reason_for_call, LPVOID lpReserved ) { switch (ul_reason_for_call) { case DLL_PROCESS_ATTACH: { hInstDll=...
  • 自从Game-EC 8.5.3 辅助模块 发布 开发 64位游戏内存,封包的功能后, ...它能调用一些特殊64位游戏的call(像魔兽世界就是特殊的调用call方式才能有效执行) [外链图片转存失败,源站可能有防盗链机制,建议将图片保存
  • 第一节 -- 寻找当前地图的寻路call

    千次阅读 2018-01-22 11:48:38
    某游戏的本图寻路逆向分析之旅
  • 武林外传自动寻路CALL

    2010-09-29 10:00:00
    /*--------函数功能:自动寻路------------------------------------*/ /*--------参数:DWORD RoleBaseAdr:人物基址[[0x0012F82C]+0x24]---*/ /*------------: DWORD MapIndex:地图索引-----------...
  • 武林外传自动寻路CALL

    千次阅读 2007-08-26 19:53:00
    /*--------函数功能:自动寻路------------------------------------*//*--------参数:DWORD RoleBaseAdr:人物基址[[0x0012F82C]+0x24]---*//*------------: DWORD MapIndex:地图索引-------------------------*//*...
  • 分析关键: 1.目的地坐标(通过不断改变目的地坐标来找到目的地坐标...//寻路动作 0046FC0B - D9 40 E4 - fld dword ptr [eax-1C] 0046FC0E - 8B 91 98020000 - mov edx,[ecx+00000298] 0046FC14 - D9 9A 34020000 - f
  • 004 两种方法找寻路call

    千次阅读 2020-04-11 14:34:31
    文章目录关于寻路call通过参数找寻路callCE搜索寻路目的地坐标通过参数定位寻路call寻路call参数分析寻路call代码测试寻路状态找寻路call搜索寻路标志位通过寻路标志位找寻路call 关于寻路call 寻路call在大部分的...
  • 转眼又到一年之中最难熬的6 、7月份,最近...寻路Call的重要性无需多言,无论是自动打怪 还是 主线脚本 寻路Call都是移动角色的最佳选择。 那为什么不能我们自己去发包实现寻路功能呢?老办法hook明文封包,尝试捕捉一
  •  分析寻路CALL相关数据    分析寻路CALL思路    1、通过目的地坐标回溯逆向分析>  2、通过发包函数回溯     分析:  寻路一般是一个循环走路的过程,大致有如下架构  作业:  根据本课...
  • Call 传送到("兽人古墓") Function 传送到(mapname) //寻路找老兵 自动寻路 265, 272 //点击老兵 Call 等字点击("老兵", "49.67.78-10.20.30", 20, 45, 500) Call 等字点击(mapname, "ffdf00-050505", 24, 6, ...
  • 学习一个网络游戏是怎么通过游戏服务器与玩家客户端进行通信交互的,通过OD,CE等工具对游戏进行调试,找到各个数据基址(例如角色基址,背包基址等),找出游戏里面的功能CALL(例如寻路CALL,打坐CALL等)及参数...
  • 代码如下:importwin32com.clientdm = win32com.client.Dispatch('dm.dmsoft')#current versionprint(dm.Ver())错误提示为:F:\soft\python\python.exe F:/python_work/week1/day1/testTraceback (most recent call ...
  • 第七季 lua脚本挂

    万次阅读 2018-07-30 17:39:08
    第一课:什么是lua 第二课:使用lua和lua...第八课:封装寻路call 第九课:lua接口封装的几种形式 第十课:lua的基础库和变量、数组 第十一课:主线程调用 第十二课:lua主线程调用 第十三课:什么是游戏的lu...
  • OD CE找数据总结(下)

    千次阅读 2018-11-13 14:58:02
    十、判断是否是怪物(角色怪物类别)   1、普通攻击call里面,在跳转地方查看怪物,或者npc对比看哪个跳了。...十一、跨图寻路call   1、call内部头部下断点,一直断下来,可以[esp]!=0x4526c,这里的45...
  • 剑网重置版lua教程 第一课:什么是lua ...第八课:封装寻路call 第九课:lua接口封装的几种形式 第十课:lua的基础库和变量、数组 第十一课:主线程调用 第十二课:lua主线程调用 第十三课:什么是游戏的lua...
  • 剑网重置版lua教程 已在tx发布

    千次阅读 2019-04-10 22:18:54
    剑网重置版lua教程 第一课:什么是lua ...第八课:封装寻路call 第九课:lua接口封装的几种形式 第十课:lua的基础库和变量、数组 第十一课:主线程调用 第十二课:lua主线程调用 第十三课:什么是游戏的lua...
  • Delphi 外挂源代码+外挂制作视频教程

    千次阅读 2009-10-12 11:11:00
    查看全文请上 郁金香外挂教学网:http://bbs.yjxsoft.net/?u=1039中级篇以流行3D游戏《XXXX... b、用OD分析选怪CALL,打怪CALL,技能CALL,吃红CALL,吃蓝CALL, 走路/寻路CALL,物品使用等功能CALL进阶篇以最新版本的3D游戏
  • 辅助挂机掉线?如何破?

    千次阅读 2014-02-11 13:20:11
    为了测试,我把打怪与寻路call都屏蔽了改用成sendmessage进行替换。 sendmessage模拟,点击位置我是根据游戏屏幕跟角色坐标进行转换了的。 但就这样,一个call不调用.有修改内存数据,挂机挂了几分钟过后就会掉线...
  • CALL的新思路

    2014-06-26 11:04:07
    现在的youxi已经很难用bp send断点找到call了,所以找call的最佳办法还是通过函数参数的 “蛛丝马迹” 来找。 选怪的另类找法思路——基本通杀!新手不学,你就等着浪费时间吧! 通过选中和没选内存的状态下硬件...
  • 课程内容: 分析了寻路CALL,和怪物坐标的偏移以及怪物坐标加密的分析. 031 -人物选怪功能和怪物选人功能的分析 课程内容: 分析人物选怪和怪物选人的思路. 032 -用程序遍历怪物 课程内容: 遍历怪物的属性. 033 -...
  • 走路/寻路CALL,物品使用等功能CALL 进阶篇以最新版本的3D游戏《武林外传》为例 学习怪物列表,技能列表,玩家列表,物品列表,CALL参数 之类的分析 高级篇以最新版本的3D游戏《武林外传》为例 利用分析出的...

空空如也

空空如也

1 2
收藏数 37
精华内容 14
关键字:

寻路call