冰楓論壇

標題: TwMS v241.2 怪物座標 [打印本頁]

作者: kkmomo    時間: 2022-3-12 20:42
標題: TwMS v241.2 怪物座標
Mob base 1: 145A9B248
Mob base 2: 145A9AC80

  1. [145A9B248]+90        // Index modulo = 1F (=31), 3F(=63), ... 根據整張圖怪的數量決定
  2. Index = ROR([[[[[[145A9B248]+88]+Index*8]+18]+08]+460], 5) % [[145A9B248]+90]
  3. Index 是取餘數後的結果
複製代碼
pointer 1, 這個 pointer 不一定有整張圖的怪物座標,有時要清一下怪才會增加,不過應該至少有8成

  1. [[[[[[145A9B248]+88]+Index*8]+18]+08]+360]-20+FA4        // X : int32*
  2. [[[[[[145A9B248]+88]+Index*8]+18]+08]+360]-20+FA8        // Y : int32*
  3. [[[[[[145A9B248]+88]+Index*8]+18]+08]+360]-20+850        // MobType : 4 byte pointer
  4. [[[[[145A9B248]+88]+Index*8]+18]+08]+460                // Index_dividend_rol_5 : uint32*
複製代碼
pointer 2, 是上方 pointer 1 的其中一隻, 只是不需要帶入 index

  1. [[[[[145A9AC80]+2E78]+70]+08]+360]-20+FA4                // X : int32
  2. [[[[[145A9AC80]+2E78]+70]+08]+360]-20+FA8                // Y : int32
  3. [[[[[145A9AC80]+2E78]+70]+08]+360]-20+850                // MobType : 4 byte
  4. [[[[145A9AC80]+2E78]+70]+08]+460                        // Index_dividend_rol_5 : uint32*
複製代碼
trace

  1. 14211D0FC - 48 8B 1D 45E19703     - mov rbx,[145A9B248]
  2. 1421D529A - 4C 8B 91 88000000     - mov r10,[rcx+00000088]
  3. 1421D52C3 - 49 8B 04 D2           - mov rax,[r10+rdx*8]
  4. 1421D533B - 48 8B 58 18           - mov rbx,[rax+18]
  5. 1421D67EF - 49 8B 48 08           - mov rcx,[r8+08]
  6. 14215BCC7 - 49 8B 8D 60030000     - mov rcx,[r13+00000360]
  7. 14215BCCE - 4C 8D 61 E0           - lea r12,[rcx-20]
  8. 143A6A3A7 - 41 89 87 A40F0000     - mov [r15+00000FA4],eax

  9. 141AEEA3F - 48 8B 0D 3AC2FA03     - mov rcx,[145A9AC80]
  10. 143BD73C7 - 48 8B 8E 782E0000     - mov rcx,[rsi+00002E78]
  11. 1421D67BD - 4D 8B 47 70           - mov r8,[r15+70]
  12. 1421D67EF - 49 8B 48 08           - mov rcx,[r8+08]
  13. 14215BCC7 - 49 8B 8D 60030000     - mov rcx,[r13+00000360]
  14. 14215BCCE - 4C 8D 61 E0           - lea r12,[rcx-20]
  15. 143A6A3A7 - 41 89 87 A40F0000     - mov [r15+00000FA4],eax

  16. 1421D52BD - F7 B1 90000000        - div [rcx+00000090]
  17. 1420FF3E0 - 8B 81 60040000        - mov eax,[rcx+00000460]
  18. 143A8F300 - 8B 81 50080000        - mov eax,[rcx+00000850]
  19. 143A6A564 - 41 89 87 A80F0000     - mov [r15+00000FA8],eax
複製代碼

作者: givemeasmile01    時間: 2022-3-12 22:25
跟之前我逆向追的結果大差不差,自己加解密還是太麻煩了,於是大多數人還是直接hook函數結果.
但說到底我還是比較欣賞大佬這種的,有空能發個逆向過程感覺能幫助更多人深入研究。 感謝分享
作者: eee369766509    時間: 2022-3-12 22:29
总么用这个吸怪




歡迎光臨 冰楓論壇 (https://bingfong.com/) Powered by 冰楓