冰楓論壇

標題: CMS138无视地图怪物眩晕+小丑帽 [打印本頁]

作者: 仁二    時間: 2016-12-26 00:18
標題: CMS138无视地图怪物眩晕+小丑帽
不知道这个有没人发过……如果撞车就娱乐一下
之前看XX大发的是改WZ的好不容易有金币买完发现CMS那个WZ能不能修改不知道
因为很多WZ修改有MD5类似的侦测 SDDYN0?.dll这样的模块检测到的
XX大原帖https://bingfong.com/thread-163173-1-2.html

效果图
11111111111111.png
222222.png
33333333333.png
44444444444.png
  1. CMS138无视地图怪物 眩晕+小丑帽
  2. [ENABLE]
  3. 007E7F80:
  4. jmp 007E80F1
  5. [DISABLE]
  6. 007E7F80:
  7. db 74 0f 53 6a 00
複製代碼
原理很简单 因为这个动作是要发包(send)的 拦截就好了
但是这个的话可能和笨怪差不多 地图上有别的玩家可能你会被迫受到这些攻击 不过也不确定 还没组队测试过
作者: 仁二    時間: 2016-12-26 00:20
CMS-CEM载点1:http://cemzaidian.ys168.com/
CMS-CEM载点2:http://cem.ys168.com/
功能临时开发的 如果有啥问题or BUG 欢迎反馈交流

作者: neilwaker    時間: 2016-12-26 18:08
我之前也有想找這個
但有點懶 所以就沒找了XD

另外問一下
SendPacket部分
是不是有部分封包Header被加密了?
我之前190的時候還很正常
現在看起來就被做過什麼運算

目前暫時還沒深入研究
想直接問你看看
那我就省時間拉
作者: 仁二    時間: 2017-2-2 14:43
neilwaker 發表於 2016-12-26 18:08
我之前也有想找這個
但有點懶 所以就沒找了XD

CMS138的时候是的 除了call加密外 在call头截取看封包的包头类型部分是加密动态
但是现在139已经基本正常回复原来的了 可能官方觉得加密没用了……
之前的加密
010ED669 - 68 07030000           - push 00000307
010ED66E - 8D 4C 24 0C           - lea ecx,[esp+0C]
010ED672 - E8 79B1C6FF           - call 00D587F0//在这个call后的eax+4里面
这是139的随便截取的包头类型部分 现在已经不需要解密包头了





歡迎光臨 冰楓論壇 (https://bingfong.com/) Powered by 冰楓