- UID
- 109049
- 帖子
- 1754
- 主題
- 65
- 精華
- 9
- 積分
- 1090
- 楓幣
- 5842
- 威望
- 879
- 存款
- 125152
- 贊助金額
- 0
- 推廣
- 0
- GP
- 5727
- 閱讀權限
- 100
- 在線時間
- 614 小時
- 註冊時間
- 2015-8-4
- 最後登入
- 2024-11-3
|
本帖最後由 neilwaker 於 2017-2-2 22:53 編輯
之前沒注意到你有發了這數據XD
剛才花了一些時間去找對應IDB的函式
00634C0E為
.text:007299A0 ; tagPOINT __thiscall CUser::GetPos(CUser *this)
00585301為
.text:0064E470 ; tagPOINT __thiscall CMob::GetPos(CMob *this)
其中呼叫00585301的函式為
.text:01943450 ; int __thiscall CUserLocal::TryDoingForceAtomAttack(CUserLocal *this, ZArray<ZRef<CForceAtom> > *aForceAtom, SKILLENTRY *pSkill, int nSLV, unsigned int dwArriveID)
能達到物落腳下的原因
應該是將攻擊封包內的
怪物位置
call 00585301 // CMob::GetPos
修改成人物位置
call 00634C0E // CUser::GetPos
讓伺服器將物品掉落在修改後的人物位置
是這樣沒錯吧?
好奇你是怎麼找到這數據的Hook點呢?
IDB?分析封包?
|
|