
- UID
- 290224
- 帖子
- 384
- 主題
- 43
- 精華
- 0
- 積分
- 85
- 楓幣
- 282
- 威望
- 76
- 存款
- 0
- 贊助金額
- 0
- 推廣
- 0
- GP
- 51
- 閱讀權限
- 10
- 性別
- 保密
- 在線時間
- 180 小時
- 註冊時間
- 2020-9-13
- 最後登入
- 2024-8-18
|
比如 ptr 大大發的227.1的近戰無延遲
[Enable]
Alloc(MashGND_CheckESP, 1024)
Label(MashGND)
Label(hook)
MashGND_CheckESP:
cmp [esp+134],029AABE7
jne RtlSetLastWin32Error
mov [esp+134],MashGND
jmp RtlSetLastWin32Error
............
中間省略
............
039DF2EC:
DD MashGND_CheckESP
[Disable]
039DF2EC:
DD RtlSetLastWin32Error
DeAlloc(MashGND_CheckESP)
我先說一下我的做法:029AABE7这个地址是我们需要比较的地址,我会去它的上方的call,跟踪进去,去里边看是否有地址和039DF2EC相同的,但是我并没有发现,按照我对ICS的理解来说,在我们需要操作的代码的上一层或者上两层,应该会有一个winApi的call,来让我们对我们修改操作的代码,来做一个hook,但是我并没有发现有调用这个039DF2EC地址的地方,最相近的一个是
029AABD5 - E8 76377CFE - call 0116E350 跟踪進去
029AABDA - 50 - push eax
029AABDB - 8B 95 E8ECFFFF - mov edx,[ebp-00001318] : [00000000]
029AABE1 - 52 - push edx
029AABE2 - E8 A9C0FDFD - call 00986C90
029AABE7 - 83 C4 1C - add esp,1C // 需要比较的地址
我跟踪進去後到這裡
0116E39B - E8 E42B2F02 - call 03460F84 再在这个地方跟进去
最後在這裡找到了一個相近的地址
03460FE3 - FF 15 3CF29D03 - call dword ptr [039DF23C]
但是它並不是我所需要的 039DF2EC
我想知道的是,怎麼找出這個地址的
039DF2EC:
DD RtlSetLastWin32Error
请各位大大帮我解惑一下找hook點的方法
|
|