我需要一个ip修改器下载!步是修改本地的!比如我们用了这个...

如何使局域网内的电脑IP不可修改?_百度知道
如何使局域网内的电脑IP不可修改?
如何使局域网内的电脑IP不可修改?比如:在路游器上将192.168.1.43的IP封掉,这个电脑也就不能登陆互连网了,但是如果这个人把IP该成192.168.1.44不就可以上了么?请问如果使别人不能更改自己的IP,或者如果使这个电脑只能登陆局域网共享资料以外,不可能上互连网?请各位达人说的详细一些,我对这方便不了解,说的清楚的一定会高分追加!!!!
我是想知道具体如何操作,以及操作步骤,我对这方面了解的比较少,请大家说清楚一点好吗?各位!请详细说一下操作步骤好吗?我不懂如何操作啊!!!!陆游器是 TP-LINK R478+其实主要是想达到使那个电脑只能上局域网,而不是登陆互连网!!!!!
提问者采纳
解决线路图:隐藏网络连接图标(第一招)→限制修改网络属性(第二招)→封锁一切修改IP途径(第三招)第一招:专“骗”初学者正常情况下,双击桌面右下方系统托盘中有“本地连接”图标,然后选“属性”按钮,可以很快地进入“本地连接属性”窗口,很方便地就能修改自己电脑中的IP地址,所以可以先取消桌面右下方系统托盘中“本地连接”图标。右击“网上邻居”选“属性”,在“网络和拨号连接”窗口中右击“本地连接”选“属性”,在该窗口中将“连接后在任务栏中显示图标”前面的选中标记去掉即可。此招虽然能够控制一部分人擅自修改IP地址,但只对那些“菜鸟”起作用,对稍有一些电脑知识的人来说,它起不了多大的作用,因为控制面板中同样可以进入上述位置修改。第二招:进阶封锁——属性不可用修改IP地址,往往是通过“本地连接”的“属性”来进行的。控制了“本地连接”的“属性”功能,让其变成不可用状态不就行了吗。我经过一番探索终于找到了设置它的方法。具体做法如下:点击“开始→运行”,在运行窗口中输入“gpedit.msc”,依次展开“用户配置→管理模板→网络→网络及拨号连接”,在右侧窗口中右击“禁止访问LAN连接的属性”选项,在出现的快捷菜单中选“属性”,在该窗口的“策略”选项卡中将选项设置成“启用(E)”(见图1),按下“确定”退出即可。好了,现在右击系统托盘中“本地连接”图标选“状态”,或从“开始→设置”→ “网该文章转载自:中国企业信息在线《信息之舟》“电脑之家”“硬件故障诊修电脑养护”栏目,文由网友提供,版权归原作者所有,感谢您的使用!欢迎您再来!:第三招:隐身大法——让擅改IP地址的人无从下手前两招使出后,已能防止绝大多数人擅自修改自己的IP地址了,为了杜绝后患,还有一个好方法,那就是将能够修改IP地址的地方全部给隐藏掉。能够修改IP地址的地方有:一是通过右击桌面右下方系统托盘中的“本地连接”图标;二是通过“网上邻居”进行修改;三是通过“控制面板”进行修改;四是通过“开始→设置→网络和拨号连接”进入“本地连接属性”窗口,来修改IP地址。我们针对以上四种情况来一一隐藏。第一种情况,可以通过我提供的第一招来解决;第二种情况可进行如下设置,具体做法是:点击“开始→运行”,在运行窗口中输入“gpedit.msc”,出现“组策略→用户配置→管理模板→桌面”选项,在右侧窗口中右击“隐藏桌面上‘网上邻居’图标”选项,在出现的快捷菜单中选“属性”(见图3),然后在出现的“隐藏桌面上‘网上邻居’图标”属性窗口中的“策略”选项卡中将选项设置成“启用”,重新启动电脑即可隐藏桌面上“网上邻居”图标。该文章转载自:中国企业信息在线《信息之舟》“电脑之家”“硬件故障诊修电脑养护”栏目,文由网友提供,版权归原作者所有,感谢您的使用!欢迎您再来!:
提问者评价
其他类似问题
6人觉得有用
为您推荐:
局域网的相关知识
其他32条回答
首先先将自己的网卡和IP绑定,具体步骤:1、开始-运行-键入cmd回车
进入虚拟dos2、键入 IPCONFIG /ALL 回车
会看到你的网卡信息,找到Physical Address
后面的就是你的网卡MAC
找到 IP Address 也就是你的IP。3、键入arp -s空格 刚才查的MAC 空格 你的IP 回车注:小技巧(在cmd下右键选标记然后选中要复制的内容然后右击,就可以复制了。)然后就可以进路由器进行设置了,具体步骤:1、在浏览器的地址栏键入 192.168..1.1回车,会弹出用户名密码窗口,都是admin2、找到DHCP服务器下的静态路由表,把自己的加上去3、然后找到安全设置下的MAC过滤和IP过滤,这就很简单了吧。把自己的加上去。如果觉得有必要还可以顺便把路由器密码改了。
TP-LINK R478+ 里的防火墙设定里-&MAC地址过滤把所有的想让它上网的机器的MAC填入。然后把所有不合规则的机器禁止联接。不要去禁IP,禁IP没用的。
绑定ip-mac地址或mac过滤,可以百度内内信件联系,问题有时候必须讨论才可以了解的清楚,进而解决。
1:查看网卡MAC地址
先点击“开始”选择“运行”,然后在里面输入Winipcfg命令,这就可以查出自己的网卡地址,如图所示:
2:进入路由绑定
路由的密码一般是这样的,浏览器输入192.168.1.1,帐号:admin,密码:admin,如果能够进去,而且路由器有相关的设定就可以在路由器里面绑定IP,MAC,并把UPNP,BIT交换协议全关掉,这样,即便是他用那个你指定的IP上网了,下东西也很慢。路由器里设置就是指定某些IP或MAC可上网,也叫MAC地址过滤。
也可以用cmd命令进行IP地址与所记录计算机的网卡地址进行捆绑。具体命令是:
ARP -s 192.168.0.4 00-EO-4C-6C-08-75
这样,就将您上网的静态IP地址...
我说简单点,最看不惯动不动就抄书的1
在DHCP里,有个静态IP地址分配,把每个电脑MAC地址记下,统一依次分配IP,比如192.168.1.11192.168.1.12192.168.1.13......设置好之后,记得重新启动路由,这个总会弄吧2 在安全设置里,开启放火墙,并且开启IP地址过滤,注意规则然后把你要限制的IP放进去,并使它生效这样就达到限制他上WEB的功能了,而又不影响他上局域网还不行,发信息给我
封MAC地址最简单MAC地址每台电脑只有一个,不可更改,除非是那台电脑更换网卡在Windows 2000/XP中,依次单击“开始”→“运行”→输入“CMD”→回车→输入“ipconfig /all”→回车。即可看到MAC地址。找到MAC地址怎么在路由器中封,应该是很简单的问题吧你安照我的方法做,那台电脑就不能上外网了,但可以上局域网打开共享文件。
依次按如下步骤执行.
1.取得你需要设置固定IP的计算机的MAC地址.可以在该计算机上运行&ipconfig /all&获得;或者将所有计算机IP设为自动获取.然后在路由器配置界面中的&DHCP服务器&标签下的&客户端列表&查看.
2.取消DHCP功能.进入路由器配置界面,在&DHCP服务器&中取消DHCP功能.
3.设置静态IP.在路由器配置界面的&DHCP服务器&标签下的&静态地址分配&选项.每台电脑,也就是每一个MAC地址,对应一个IP.
4.开启路由器防火墙功能.在&安全设置&中找到&防火墙设置&.首先选中&开启防火墙(防火墙的总开关)&,也就是全局启用防火墙,然后在&开启IP地址过滤&前打勾,选则&凡是不符合已设IP地址过滤规则的数据包,禁止通过本路由器&
5.IP地址过滤.在&防火墙设置&标签下,找到&IP地址过滤&.在右侧点击&添加新条目&,如下填入
封IP跟MAC都没用。现在MAC也可以改了,可以这样,只留少数几个IP可以上网,下面有多少台电脑就留多少个IP可以上网,其他的全部封掉,然后把可以上网的IP跟下面电脑的MAC一一对应进行绑定,这样你如果不想哪台机上网就把它的IP列入封禁列表,既使改IP跟MAC也上不了网。这个需要路由带有管理功能!路由器里的各项功能用法说明书上都有的!
无可能做到....你封IP..人家就改IP你封MAC地址...人家就改MAC地址.....唯一可以做的...拨掉它网线
开始&运行&cmdnbtstat -a 192.168.1.44进路由找到MAC地址过滤输入在cmd看到的有个mca add...=XX-XX保存退出来就可以了.
以上的方法都OK,但是我这有一个更简间的,你新建一个标准用户给他用就行了有管理员权根的用户设上密码。这样他们就不能打开
本地连接 的属性 修改IP了还有一方法,你的路由器上应有这样的功能(只有以下IP能上网)大约是这样,你就把你想给上网的IP输入去,那别的IP就不能上网了,也不用管他改不改IP 了.....再和上一种方法给合使用,就OK了
先将 IP和MAC地址绑定
然后在路由上设置
只允许通过已知道的MAC地址也就是 MAC地址过滤功能 然后就OK了
我公司的具体办法是:修改终端机用户性质,限制他的权限,让他改不了IP.原先我们这里也有很多你说的这样的问题,后来把不准许上外网的电脑的权限给限制后,就没有人改IP了.我现在也轻松多了.
做不到!要么能上网,要么无法连入网络.防火墙设置里,屏蔽他的mac地址
大哥看这里!!用一个路由器,把MAC和静态IP绑定,操作简单
你可以用路由防火墙功能把目标电脑的MAC地址屏蔽掉~~~~~他再怎么改IP都没法访问互连网了!!!但是同时内网也不能访问了
其实如果是公司网络的话,你根本用不着这么麻烦,你给他的电脑重新添加一个受限用户,让他在那个用户下面使用,他就什么都改不了了。
将网卡mac与ip绑定你可以去下个
网卡MAC与IP绑定器
这样每台电脑就只能用分配到的IP才能够上的了网了
1,mac绑定2,禁用DHCP自动分配ip功能3,可以限制ip段,上述都可以通过路由器解决
可以在路由上绑定ARP 改IP就不能上了
你会ARP绑定就行了!
在路由器里设置mac和ip绑定就行了
每根网线设独立的IP就好了.
你可以封MAC地址啊
如果你的路由器支持绑定MAC地址就行,除非他换网卡。
在路由上进行MAC绑定或者在路由里设定访问规则
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁IP地址修改器怎么用的啊,子网掩码是什么,还有网关,这些要不要修改啊_百度知道
IP地址修改器怎么用的啊,子网掩码是什么,还有网关,这些要不要修改啊
我有更好的答案
1.子网掩码的概念 子网掩码是一个32位地址,用于屏蔽IP地址的一部分以区别网络标识和主机标识,并说明该IP地址是在局域网上,还是在远程网上。
IP地址是无法修改的,他是由你的网络提供商给予的.但本地IP是可以修改的,把你要改的IP填写完成后点击修改就可以了.(必须为192.168.*.*)
子网掩码是每个网管必须要掌握的基础知识,只有掌握它,才能够真正理解TCP/IP协议的设置。以下我们就来深入浅出地讲解什么是子网掩码。 IP地址的结构 要想理解什么是子网掩码,就不能不了解IP地址的构成。互联网是由许多小型网络构成的,每个网络上都有许多主机,这样便构成了一个有层次的结构。IP地址在设计时就考虑到地址分配的层次特点,将每个IP地址都分割成网络号和主机号两部分,以便于IP地址的寻址操作
IP地址的网络号和主机号各是多少位呢?如果不指定,就不知道哪些位是网络号、哪些是主机号,这就需要通过子网掩码来实现。 什么是子网掩码 子网掩码不能单独存在...
网上邻居 右键 属性 宽带连接 tcp/ip属性 修改 确定 ok
网邻——&右键——&属性——&本地链接(或宽带连接 )——&tcp/ip属性——&使用固定ip键入ip值等相关参数——&确定完成
其他类似问题
为您推荐:
子网掩码的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁 上传我的文档
 下载
 收藏
该文档贡献者很忙,什么也没留下。
 下载此文档
正在努力加载中...
海外游加速器修改本地ip地址的方法及应用范围
下载积分:6000
内容提示:海外游加速器修改本地ip地址的方法及应用范围
文档格式:DOCX|
浏览次数:39|
上传日期: 20:57:03|
文档星级:
该用户还上传了这些文档
海外游加速器修改本地ip地址的方法及应用范围
官方公共微信一个外挂的修改实例
一个外挂的修改实例
  一个外挂的修改实例
转自论坛,作者未知,Sorry
网络游戏多是基于Internet上客户/服务游戏的设计者在其中创造一个庞大的游戏空间,各地的玩家可以通过运行客户端程序同时登录到游戏中。简单地说,网络游戏实际上就是由游戏开发商提供一个游戏环境,而玩家们就是在这个环境中相对自由和开放地进行游戏操作。那么既然在网器模式,服务端程序运行在游戏服务器上,络游戏中有了服务器这个概念,我们以前传统的修改游戏方法就显得无能为力了。记得我们在单机版的游戏中,随心所欲地通过内存搜索来修改角色的各种属性,这在网络游戏中就没有任何用处了。因为我们在网络游戏中所扮演角色的各种属性及各种重要资料都存放在服务器上,在我们自己机器上(客户端)只是显示角色的状态,所以通过修改客户端内存里有关角色的各种属性是不切实际的。那么是否我们就没有办法在网络游戏中达到我们修改的目的?回答是"否"。我们知道Internet客户/服务器模式的通讯一般采用TCP/IP通信协议,数据交换是通过IP数据包的传输来实现的,一般来说我们客户端向服务器发出某些请求,比如移动、战斗等指令都是通过封包的形式和服务器交换数据。那么我们把本地发出消息称为SEND,意思就是发送数据,服务器收到我们SEND的消息后,会按照既定的程序把有关的信息反馈给客户端,比如,移动的坐标,战斗的类型。那么我们把客户端收到服务器发来的有关消息称为RECV。知道了这个道理,接下来我们要做的工作就是分析客户端和服务器之间往来的数据(也就是封包),这样我们就可以提取到对我们有用的数据进行修改,然后模拟服务器发给客户端,或者模拟客户端发送给服务器,这样就可以实现我们修改游戏的目的了。 目前除了修改游戏封包来实现修改游戏的目的,我们也可以修改客户端的有关程序来达到我们的要求。我们知道目前各个服务器的运算能力是有限的,特别在游戏中,游戏服务器要计算游戏中所有玩家的状况几乎是不可能的,所以有一些运算还是要依靠我们客户端来完成,这样又给了我们修改游戏提供了一些便利。比如我们可以通过将客户端程序脱壳来发现一些程序的判断分支,通过跟踪调试我们可以把一些对我们不利的判断去掉,以此来满足我们修改游戏的需求。 在下几个章节中,我们将给大家讲述封包的概念,和修改跟踪客户端的有关知识。 游戏数据格式和存储: 在进行我们的工作之前,我们需要掌握一些关于计算机中储存数据方式的知识和游戏中储存数据的特点。 本教程内,我们提供了金庸群侠传,以及网络三国这两个游戏的修改实际例子,因为这两款游戏都是对封包进行过加密运算的
现在我们开始!首先,你要知道游戏中储存数据的几种格式,这几种格式是:字节(BYTE)、字(WORD)和双字(DOUBLE WORD)),或者说是8位、16位和32位储存方式。字节也就是8位方式能储存0~255的数字;字或说是16位储存方式能储存0~65535的数;双字即32位方式能储存0~的数。
为何要了解这些知识呢?在游戏中各种参数的最大值是不同的,有些可能100左右就够了,比如,金庸群侠传中的角色的等级、随机遇敌个数等等。而有些却需要大于255甚至大于65535,象金庸群侠传中角色的金钱值可达到数百万。所以,在游戏中各种不同的数据的类型是不一样的。在我们修改游戏时需要寻找准备修改的数据的封包,在这种时候,正确判断数据的类型是迅速找到正确地址的重要条件。
  在计算机中数据以字节为基本的储存单位,每个字节被赋予一个编号,以确定各自的位置。这个编号我们就称为地址。
在需要用到字或双字时,计算机用连续的两个字节来组成一个字,连续的两个字组成一个双字。而一个字或双字的地址就是它们的低位字节的地址。 现在我们常用的Windows 9x操作系统中,地址是用一个32位的二进制数表示的。而在平时我们用到内存地址时,总是用一个8位的16进制数来表示它。
二进制和十六进制又是怎样一回事呢?
  简单说来,二进制数就是一种只有0和1两个数码,每满2则进一位的计数进位法。同样,16进制就是每满十六就进一位的计数进位法。16进制有0--F十六个数字,它为表示十到十五的数字采用了A、B、C、D、E、F六个数字,它们和十进制的对应关系是:A对应于10,B对应于11,C对应于12,D对应于13,E对应于14,F对应于15。而且,16进制数和二进制数间有一个简单的对应关系,那就是;四位二进制数相当于一位16进制数。比如,一个四位的二进制数1111就相当于16进制的F,1010就相当于A。
了解这些基础知识对修改游戏有着很大的帮助,下面我就要谈到这个问题。由于在计算机中数据是以二进制的方式储存的,同时16进制数和二进制间的转换关系十分简单,所以大部分的修改工具在显示计算机中的数据时会显示16进制的代码,而且在你修改时也需要输入16进制的数字。你清楚了吧?
  在游戏中看到的数据可都是十进制的,在要寻找并修改参数的值时,可以使用Windows提供的计算器来进行十进制和16进制的换算,我们可以在开始菜单里的程序组中的附件中找到它。
  现在要了解的知识也差不多了!不过,有个问题在游戏修改中是需要注意的。在计算机中数据的储存方式一般是低位数储存在低位字节,高位数储存在高位字节。比如,十进制数41715转换为16进制的数为A2F3,但在计算机中这个数被存为F3A2。
看了以上内容大家对数据的存贮和数据的对应关系都了解了吗? 好了,接下来我们要告诉大家在游戏中,封包到底是怎么一回事了,来!大家把袖口卷起来,让我们来干活吧!
二:什么是封包?
怎么截获一个游戏的封包? 怎么去检查游戏服务器的ip地址和端口号?
Internet用户使用的各种信息服务,其通讯的信息最终均可以归结为以IP包为单位的信息传送,IP包除了包括要传送的数据信息外,还包含有信息要发送到的目的IP地址、信息发送的源IP地址、以及一些相关的控制信息。当一台路由器收到一个IP数据包时,它将根据数据包中的目的IP地址项查找路由表,根据查找的结果将此IP数据包送往对应端口。下一台IP路由器收到此数据包后继续转发,直至发到目的地。路由器之间可以通过路由协议来进行路由信息的交换,从而更新路由表。
那么我们所关心的内容只是IP包中的数据信息,我们可以使用许多监听网络的工具来截获客户端与服务器之间的交换数据,下面就向你介绍其中的一种工具:WPE。
WPE使用方法: 执行WPE会有下列几项功能可选择:
SELECT GAME 选择目前在记忆体中您想拦截的程式,您只需双击该程式名称即可。
TRACE 追踪功能。用来追踪撷取程式送收的封包。 WPE必须先完成点选欲追踪的程式名称,才可以使用此项目。 按下Play键开始撷取程式收送的封包。 您可以随时按下 | | 暂停追踪,想继续时请再按下 | | 。 按下正方形可以停止撷取封包并且显示所有已撷取封包内容。 若您没按下正方形停止键,追踪的动作将依照OPTION里的设定值自动停止。 如果您没有撷取到资料,试试将OPTION里调整为Winsock Version 2。 WPE 及 Trainers 是设定在显示至少16 bits 颜色下才可执行。
FILTER 过滤功能。用来分析所撷取到的封包,并且予以修改。
SEND PACKET 送出封包功能。能够让您送出假造的封包。
TRAINER MAKER 制作修改器。
OPTIONS 设定功能。让您调整WPE的一些设定值。
FILTER的详细教学
- 当FILTER在启动状态时 ,ON的按钮会呈现红色。 - 当您启动FILTER时,您随时可以关闭这个视窗。FILTER将会保留在原来的状态,直到您再按一次 on / off 钮。 - 只有FILTER启用钮在OFF的状态下,才可以勾选Filter前的方框来编辑修改。 - 当您想编辑某个Filter,只要双击该Filter的名字即可。
NORMAL MODE:
当您在 Street Fighter Online z快打旋风线上版{游戏中,您使用了两次火球而且击中了对方,这时您会撷取到以下的封包: SEND->
21 06 01 04 SEND->
87 00 67 FF A4 AA 11 22 00 00 00 00 SEND->
11 09 11 09 SEND->
C1 10 00 00 FF 52 44 SEND->
C1 10 00 00 66 52 44
您的第一个火球让对方减了16滴z16 = 10h{的生命值, 而您观察到第4跟第5个封包的位置4有10h的值出现,应该就是这里了。
您观察10h前的0A 09 C1在两个封包中都没改变,可见得这3个数值是发出火球的关键。
因此您将0A 09 C1 10填在搜寻列zSEARCH{,然后在修改列zMODIFY{的位置4填上FF。如此一来,当您再度发出火球时,FF会取代之前的10,也就是攻击力为255的火球了!
ADVANCED MODE:
范例: 当您在一个游戏中,您不想要用真实姓名,您想用修改过的假名传送给对方。在您使用TRACE后,您会发现有些封包里面有您的名字出现。假设您的名字是Shadow,换算成16进位则是z53 68 61 64 6F 77{;而您打算用moonz6D 6F 6F 6E 20 20{来取代他。 1) SEND->
21 06 01 04 2) SEND->
99 53 68 61 64 6F 77 00 01 05 3) SEND->
11 09 11 09 4) SEND->
C1 10 00 53 68 61 64 6F 77 00 11 5) SEND->
C1 10 00 00 66 52 44
但是您仔细看,您的名字在每个封包中并不是出现在相同的位置上
- 在第2个封包里,名字是出现在第4个位置上 - 在第4个封包里,名字是出现在第6个位置上
在这种情况下,您就需要使用ADVANCED MODE - 您在搜寻列zSEARCH{填上:53 68 61 64 6F 77 z请务必从位置1开始填{ - 您想要从原来名字Shadow的第一个字母开始置换新名字,因此您要选择从数值被发现的位置开始替代连续数值zfrom the position of the chain found{。 - 现在,在修改列zMODIFY{000的位置填上:6D 6F 6F 6E 20 20 z此为相对应位置,也就是从原来搜寻栏的+001位置开始递换{ - 如果您想从封包的第一个位置就修改数值,请选择zfrom the beginning of the packet{
了解一点TCP/IP协议常识的人都知道,互联网是将信息数据打包之后再传送出去的。每个数据包分为头部信息和数据信息两部分。头部信息包括数据包的发送地址和到达地址等。数据信息包括我们在游戏中相关操作的各项信息。那么在做截获封包的过程之前我们先要知道游戏服务器的IP地址和端口号等各种信息,实际上最简单的是看看我们游戏目录下,是否有一个SERVER.INI的配置文件,这个文件里你可以查看到个游戏服务器的IP地址,比如金庸群侠传就是如此,那么除了这个我们还可以在DOS下使用NETSTAT这个命令,
NETSTAT命令的功能是显示网络连接、路由表和网络接口信息,可以让用户得知目前都有哪些网络连接正在运作。或者你可以使用木马客星等工具来查看网络连接。工具是很多的,看你喜欢用哪一种了。
NETSTAT命令的一般格式为: NETSTAT [选项]
命令中各选项的含义如下: -a 显示所有socket,包括正在监听的。 -c 每隔1秒就重新显示一遍,直到用户中断它。 -i 显示所有网络接口的信息。 -n 以网络IP地址代替名称,显示出网络连接情形。 -r 显示核心路由表,格式同"route -e"。 -t 显示TCP协议的连接情况。 -u 显示UDP协议的连接情况。 -v 显示正在进行的工作。
三:怎么来分析我们截获的封包?
首先我们将WPE截获的封包保存为文本文件,然后打开它,这时会看到如下的数据(这里我们以金庸群侠传里PK店小二客户端发送的数据为例来讲解):
第一个文件: SEND->
0D 22 7E 6B E4 17 13 13 12 13 12 13 67 1B SEND->
DD 34 12 12 12 12 17 12 0E 12 12 12 9B SEND->
1E F1 29 06 17 12 3B 0E 17 1A SEND->
1B C0 68 12 12 12 5A SEND->
02 C8 13 C9 7E 6B E4 17 10 35 27 13 12 12 SEND->
第二个文件: SEND->
68 47 1B 0E 81 72 76 76 77 76 77 76 02 7E SEND->
07 1C 77 77 77 77 72 77 72 77 77 77 6D SEND->
7B 94 4C 63 72 77 5E 6B 72 F3 SEND->
7E A5 21 77 77 77 3F SEND->
67 AD 76 CF 1B 0E 81 72 75 50 42 76 77 77 SEND->
我们发现两次PK店小二的数据格式一样,但是内容却不相同,我们是PK的同一个NPC,为什么会不同呢? 原来金庸群侠传的封包是经过了加密运算才在网路上传输的,那么我们面临的问题就是如何将密文解密成明文再分析了。
因为一般的数据包加密都是异或运算,所以这里先讲一下什么是异或。 简单的说,异或就是"相同为0,不同为1"(这是针对二进制按位来讲的),举个例子,异或,我们按位对比,得到异或结果是0011,计算的方法是:0001的第4位为0,0010的第4位为0,它们相同,则异或结果的第4位按照"相同为0,不同为1"的原则得到0,0001的第3位为0,0010的第3位为0,则异或结果的第3位得到0,0001的第2位为0,0010的第2位为1,则异或结果的第2位得到1,0001的第1位为1,0010的第1位为0,则异或结果的第1位得到1,组合起来就是0011。异或运算今后会遇到很多,大家可以先熟悉熟悉,熟练了对分析很有帮助的。
下面我们继续看看上面的两个文件,按照常理,数据包的数据不会全部都有值的,游戏开发时会预留一些字节空间来便于日后的扩充,也就是说数据包里会存在一些"00"的字节,观察上面的文件,我们会发现文件一里很多"12",文件二里很多"77",那么这是不是代表我们说的"00"呢?推理到这里,我们就开始行动吧!
我们把文件一与"12"异或,文件二与"77"异或,当然用手算很费事,我们使用"M2M 1.0 加密封包分析工具"来计算就方便多了。得到下面的结果:
第一个文件: 1 SEND->
1F 30 6C 79 F6 05 01 01 00 01 00 01 75 09 SEND->
CF 26 00 00 00 00 05 00 1C 00 00 00 89 2 SEND->
0C E3 3B 13 05 00 29 1C 05 08 3 SEND->
09 D2 7A 00 00 00 48 4 SEND->
10 DA 01 DB 6C 79 F6 05 02 27 35 01 00 00 5 SEND->
第二个文件: 1 SEND->
1F 30 6C 79 F6 05 01 01 00 01 00 01 75 09 SEND->
70 6B 00 00 00 00 05 00 05 00 00 00 1A 2 SEND->
0C E3 3B 13 05 00 29 1C 05 84 3 SEND->
09 D2 56 00 00 00 48 4 SEND->
10 DA 01 B8 6C 79 F6 05 02 27 35 01 00 00 5 SEND->
哈,这一下两个文件大部分都一样啦,说明我们的推理是正确的,上面就是我们需要的明文!
接下来就是搞清楚一些关键的字节所代表的含义,这就需要截获大量的数据来分析。
首先我们会发现每个数据包都是"F4 44"开头,第3个字节是变化的,但是变化很有规律。我们来看看各个包的长度,发现什么没有?对了,第3个字节就是包的长度! 通过截获大量的数据包,我们判断第4个字节代表指令,也就是说客户端告诉服务器进行的是什么操作。例如向服务器请求战斗指令为"30",战斗中移动指令为"D4"等。 接下来,我们就需要分析一下上面第一个包"F4 44 1F 30 6C 79 F6 05 01 01 00 01 00 01 75 09 05 00 CF 26 00 00 00 00 05 00 1C 00 00 00 89",在这个包里包含什么信息呢?应该有通知服务器你PK的哪个NPC吧,我们就先来找找这个店小二的代码在什么地方。 我们再PK一个小喽罗(就是大理客栈外的那个咯): SEND->
1F 30 D4 75 F6 05 01 01 00 01 00 01 75 09 SEND->
8A 19 00 00 00 00 11 00 02 00 00 00 C0 我们根据常理分析,游戏里的NPC种类虽然不会超过65535(FFFF),但开发时不会把自己限制在字的范围,那样不利于游戏的扩充,所以我们在双字里看看。通过"店小二"和"小喽罗"两个包的对比,我们把目标放在"6C 79 F6 05"和"CF 26 00 00"上。(对比一下很容易的,但你不能太迟钝咯,呵呵)我们再看看后面的包,在后面的包里应该还会出现NPC的代码,比如移动的包,游戏允许观战,服务器必然需要知道NPC的移动坐标,再广播给观战的其他玩家。在后面第4个包"SEND->
10 DA 01 DB 6C 79 F6 05 02 27 35 01 00 00"里我们又看到了"6C 79 F6 05",初步断定店小二的代码就是它了! (这分析里边包含了很多工作的,大家可以用WPE截下数据来自己分析分析)
第一个包的分析暂时就到这里(里面还有的信息我们暂时不需要完全清楚了)
我们看看第4个包"SEND->
10 DA 01 DB 6C 79 F6 05 02 27 35 01 00 00",再截获PK黄狗的包,(狗会出来2只哦)看看包的格式: SEND->
1A DA 02 0B 4B 7D F6 05 02 27 35 01 00 00 SEND-> 0010 EB 03 F8 05 02 27 36 01 00 00
根据上面的分析,黄狗的代码为"4B 7D F6 05"(),不过两只黄狗服务器怎样分辨呢?看看"EB 03 F8 05"(),是上一个代码加上100000,呵呵,这样服务器就可以认出两只黄狗了。我们再通过野外遇敌截获的数据包来证实,果然如此。
那么,这个包的格式应该比较清楚了:第3个字节为包的长度,"DA"为指令,第5个字节为NPC个数,从第7个字节开始的10个字节代表一个NPC的信息,多一个NPC就多10个字节来表示。
大家如果玩过网金,必然知道随机遇敌有时会出现增援,我们就利用游戏这个增援来让每次战斗都会出现增援的NPC吧。
通过在战斗中出现增援截获的数据包,我们会发现服务器端发送了这样一个包: F4 44 12 E9 EB 03 F8 05 02 00 00 03 00 00 00 00 00 00 第5-第8个字节为增援NPC的代码(这里我们就简单的以黄狗的代码来举例)。 那么,我们就利用单机代理技术来同时欺骗客户端和服务器吧!
好了,呼叫NPC的工作到这里算是完成了一小半,接下来的事情,怎样修改封包和发送封包,我们下节继续讲解吧。
四:怎么冒充"客户端"向"服务器"发我们需要的封包?
这里我们需要使用一个工具,它位于客户端和服务器端之间,它的工作就是进行数据包的接收和转发,这个工具我们称为代理。如果代理的工作单纯就是接收和转发的话,这就毫无意义了,但是请注意:所有的数据包都要通过它来传输,这里的意义就重大了。我们可以分析接收到的数据包,或者直接转发,或者修改后转发,或者压住不转发,甚至伪造我们需要的封包来发送。
下面我们继续讲怎样来同时欺骗服务器和客户端,也就是修改封包和伪造封包。 通过我们上节的分析,我们已经知道了打多个NPC的封包格式,那么我们就动手吧!
首先我们要查找客户端发送的包,找到战斗的特征,就是请求战斗的第1个包,我们找"F4 44 1F 30"这个特征,这是不会改变的,当然是要解密后来查找哦。 找到后,表示客户端在向服务器请求战斗,我们不动这个包,转发。 继续向下查找,这时需要查找的特征码不太好办,我们先查找"DA",这是客户端发送NPC信息的数据包的指令,那么可能其他包也有"DA",没关系,我们看前3个字节有没有"F4 44"就行了。找到后,我们的工作就开始了!
我们确定要打的NPC数量。这个数量不能很大,原因在于网金的封包长度用一个字节表示,那么一个包可以有255个字节,我们上面分析过,增加一个NPC要增加10个字节,所以大家算算就知道,打20个NPC比较合适。
然后我们要把客户端原来的NPC代码分析计算出来,因为增加的NPC代码要加上100000哦。再把我们增加的NPC代码计算出来,并且组合成新的封包,注意代表包长度的字节要修改啊,然后转发到服务器,这一步在编写程序的时候要注意算法,不要造成较大延迟。
上面我们欺骗服务器端完成了,欺骗客户端就简单了,^-^
发送了上面的封包后,我们根据新增NPC代码构造封包马上发给客户端,格式就是"F4 44 12 E9 NPC代码 02 00 00 03 00 00 00 00 00 00",把每个新增的NPC都构造这样一个包,按顺序连在一起发送给客户端,客户端也就被我们骗过了,很简单吧。
以后战斗中其他的事我们就不管了,尽情地开打吧,呵呵。
上面讲的需要一定的编程基础,但是不难,即使你不会编程,相信你继续看下去就会有收获了。
五:怎么用计算机语言去写一个单机代理?
在上一章,我们已经对于代理的原理进行了讲解,大家对于代理已经有了一个初步的认识,现在我教大家如何用计算机语言编写一个自己的代理,我们考虑到简单明了,我们选用VB,因为用VB编写代理只需要很少的代码。
代码如下:
Private Sub Form_Load() DaiLi.LocalPort = "1234" Server.RemotePort = "1234" Server.RemoteHost = "211.100.20.26" DaiLi.Listen End Sub
Private Sub DaiLi_ConnectionRequest(ByVal requestID As Long) Server.Connect Client.Accept requestIDEnd Sub
Private Sub Client_DataArrival(ByVal bytesTotal As Long) Dim ClientToServer() As Byte Client.GetData ClientToServer Server.SendData ClientToServerEnd Sub
Private Sub Server_DataArrival(ByVal bytesTotal As Long) Dim ServerToClient() As Byte Server.GetData ServerToClient Client.SendData ServerToClientEnd Sub
Form_Load()这个过程表示在程序启动的时候要做的一些初始化操作。 DaiLi.LocalPort = "1234" 设定监听端口 Server.RemotePort = "1234" 设定象游戏服务器连接的端口(和监听端口是相同的) Server.RemoteHost = "211.100.20.26" 设定游戏服务器的IP地址 DaiLi.Listen 监听本地的连接请求 这时你只要将游戏的服务器列表的IP改成127.0.0.1,那么游戏的客户端程序就会来连接我们的代理,我们的代理会调用如下的过程: Private Sub DaiLi_ConnectionRequest(ByVal requestID As Long) Server.Connect 代理客户端向服务器连接 Client.Accept requestID 接受客户端的连接请求 End Sub
当客户端向服务器发送数据时,就会调用下边的过程 Private Sub Client_DataArrival(ByVal bytesTotal As Long) Dim ClientToServer() As Byte 变量定义,请求了一个用于存放数据的空间 Client.GetData ClientToServer 客户端的连接接收这些数据 在这里我们可以添加自己的代码,对封包进行修改,然后再发向服务器。
Server.SendData ClientToServer 服务器的连接把这些数据发向服务器 End Sub
当服务器发送数据给客户端时,会调用下边的过程 Private Sub Server_DataArrival(ByVal bytesTotal As Long) Dim ServerToClient() As Byte 变量定义,请求了一个用于存放数据的空间 Server.GetData ServerToClient 服务器连接接收数据 在这里我们可以添加自己的代码,对封包进行修改,然后再发给客户端。
Client.SendData ServerToClient End Sub
用其他语言编写基本的原理也是差不多的,不过可能稍微要麻烦一些,因为VB本身有一个MSWINSCK.OCX控件,这个控件封装了WINDOWS的网络操作,而且接口很简单,推荐大家使用。
六:如果单机代理被封,我们怎么利用底层的技术来接管游戏的发包?
在WINDOWS系统中,网络通讯的任务是由一个叫WSOCK32.DLL(在SYSTEM目录下)来完成的,每当游戏被运行时,他都会自动的去调用这个动态连接库,因为在WINDOWS系统中对于文件的搜索顺序是 程序目录>系统目录>路径中设置的目录,所以我们就有机会替换掉系统的WSOCK32.DLL使的游戏调用我们的WSOCK32.DLL,这样我们就有了对于游戏封包绝对的控制权,有人问:"我们应该怎么做呢?",我们只要自己编写一个WSOCK32.DLL放到游戏的目录下,就OK了,当然让我们完全自己去编写一个WSOCK32.DLL是不太现实的,因为本身网络通讯要处理很多更底层的东西,比如说从网卡读取BIT流,所以我们选择由我们的WSOCK32.DLL去调用系统的WSOCK32.DLL来完成这个功能。
WSOCK32.DLL有很多的输出函数,函数如下: __WSAFDIsSet accept AcceptEx Arecv Asend bind closesocket closesockinfo connect dn_expand EnumProtocolsA EnumProtocolsW GetAcceptExSockaddrs GetAddressByNameA GetAddressByNameW gethostbyaddr gethostbyname gethostname GetNameByTypeA GetNameByTypeW getnetbyname getpeername getprotobyname getprotobynumber getservbyname getservbyport GetServiceA GetServiceW getsockname getsockopt GetTypeByNameA GetTypeByNameW htonl htons inet_addr inet_network inet_ntoa ioctlsocket listen MigrateWinsockConfiguration NPLoadNameSpaces NSPStartup ntohl ntohs rcmd recv recvfrom rexec rresvport s_perror select send sendto sethostname SetServiceA SetServiceW setsockopt shutdown socket TransmitFile WEP WSAAsyncGetHostByAddr WSAAsyncGetHostByName WSAAsyncGetProtoByName WSAAsyncGetProtoByNumber WSAAsyncGetServByName WSAAsyncGetServByPort WSAAsyncSelect WSACancelAsyncRequest WSACancelBlockingCall WSACleanup WSAGetLastError WSAIsBlocking WSApSetPostRoutine WSARecvEx WSASetBlockingHook WSASetLastError WSAStartup WSAUnhookBlockingHook WsControl WSHEnumProtocols
在这里,不是所有的函数都要修改,因为我们只关心发送和接收的封包,所以我们只要修改send 和recv两个函数,前者是发送封包的后者是接收封包的,我们在这两个函数的处理中加入我们自己的代码,来完成封包的辨认,修改以及转发等功能。
七:怎么来分析客户端的有关资料?
自己作外挂,大多时候要分析封包,不过因为有的功能是由客户端来辨别的,所以分析客户端的程序同样也很重要,分析客户端首先要求你能看懂汇编指令(只要"看懂",要求很低的),其次是要能够熟练的运用一些工具,然后能剩下的也就是运气和游戏公司的漏洞了。(哈,不是每次都能成功的啊)下边我分步教给大家。
第一章 8086汇编指令
注:AX,BX,CX...,EAX,EBX,ECX...这些都是CPU用来存储数据的地方。
一、数据传输指令 作用:它们在存贮器和寄存器、寄存器和输入输出端口之间传送数据. 1. 通用数据传送指令. MOV 传送字或字节. MOVSX 先符号扩展,再传送. MOVZX 先零扩展,再传送. PUSH 把字压入堆栈. POP 把字弹出堆栈. PUSHA 把AX,CX,DX,BX,SP,BP,SI,DI依次压入堆栈. POPA 把DI,SI,BP,SP,BX,DX,CX,AX依次弹出堆栈. PUSHAD 把EAX,ECX,EDX,EBX,ESP,EBP,ESI,EDI依次压入堆栈. POPAD 把EDI,ESI,EBP,ESP,EBX,EDX,ECX,EAX依次弹出堆栈. BSWAP 交换32位寄存器里字节的顺序 XCHG 交换字或字节.( 至少有一个操作数为寄存器,段寄存器不可作为操作数) CMPXCHG 比较并交换操作数.( 第二个操作数必须为累加器AL/AX/EAX ) XADD 先交换再累加.( 结果在第一个操作数里 ) XLAT 字节查表转换. BX 指向一张 256 字节的表的起点, AL 为表的索引值 (0-255,即 0-FFH); 返回 AL 为查表结果. ( [BX+AL]->AL )
2. 输入输出端口传送指令. IN I/O端口输入. ( 语法: IN 累加器, {端口号│DX} ) OUT I/O端口输出. ( 语法: OUT {端口号│DX},累加器 ) 输入输出端口由立即方式指定时, 其范围是 0-255; 由寄存器 DX 指定时,其范围是 0-65535.
3. 目的地址传送指令. LEA 装入有效地址. 例: LEA DX,把偏移地址存到DX. LDS 传送目标指针,把指针内容装入DS. 例: LDS SI,把段地址:偏移地址存到DSI. LES 传送目标指针,把指针内容装入ES. 例: LES DI,把段地址:偏移地址存到ESI. LFS 传送目标指针,把指针内容装入FS. 例: LFS DI,把段地址:偏移地址存到FSI. LGS 传送目标指针,把指针内容装入GS. 例: LGS DI,把段地址:偏移地址存到GSI. LSS 传送目标指针,把指针内容装入SS. 例: LSS DI,把段地址:偏移地址存到SSI.
4. 标志传送指令. LAHF 标志寄存器传送,把标志装入AH. SAHF 标志寄存器传送,把AH内容装入标志寄存器. PUSHF 标志入栈. POPF 标志出栈. PUSHD 32位标志入栈. POPD 32位标志出栈.
二、算术运算指令 ADD 加法. ADC 带进位加法. INC 加 1. AAA 加法的ASCII码调整. DAA 加法的十进制调整. SUB 减法. SBB 带借位减法. DEC 减 1. NEC 求反(以 0 减之). CMP 比较.(两操作数作减法,仅修改标志位,不回送结果). AAS 减法的ASCII码调整. DAS 减法的十进制调整. MUL 无符号乘法. IMUL 整数乘法. 以上两条,结果回送AH和AL(字节运算),或DX和AX(字运算), AAM 乘法的ASCII码调整. DIV 无符号除法. IDIV 整数除法. 以上两条,结果回送: 商回送AL,余数回送AH, (字节运算); 或 商回送AX,余数回送DX, (字运算). AAD 除法的ASCII码调整. CBW 字节转换为字. (把AL中字节的符号扩展到AH中去) CWD 字转换为双字. (把AX中的字的符号扩展到DX中去) CWDE 字转换为双字. (把AX中的字符号扩展到EAX中去) CDQ 双字扩展. (把EAX中的字的符号扩展到EDX中去)
三、逻辑运算指令 AND 与运算. OR 或运算. XOR 异或运算. NOT 取反. TEST 测试.(两操作数作与运算,仅修改标志位,不回送结果). SHL 逻辑左移. SAL 算术左移.(=SHL) SHR 逻辑右移. SAR 算术右移.(=SHR) ROL 循环左移. ROR 循环右移. RCL 通过进位的循环左移. RCR 通过进位的循环右移. 以上八种移位指令,其移位次数可达255次. 移位一次时, 可直接用操作码. 如 SHL AX,1. 移位>1次时, 则由寄存器CL给出移位次数. 如 MOV CL,04 SHL AX,CL
四、串指令 DSI 源串段寄存器 :源串变址. ESI 目标串段寄存器:目标串变址. CX 重复次数计数器. AL/AX 扫描值. D标志 0表示重复操作中SI和DI应自动增量; 1表示应自动减量. Z标志 用来控制扫描或比较操作的结束. MOVS 串传送. ( MOVSB 传送字符. MOVSW 传送字. MOVSD 传送双字. ) CMPS 串比较. ( CMPSB 比较字符. CMPSW 比较字. ) SCAS 串扫描. 把AL或AX的内容与目标串作比较,比较结果反映在标志位. LODS 装入串. 把源串中的元素(字或字节)逐一装入AL或AX中. ( LODSB 传送字符. LODSW 传送字. LODSD 传送双字. ) STOS 保存串. 是LODS的逆过程. REP 当CX/ECX0时重复. REPE/REPZ 当ZF=1或比较结果相等,且CX/ECX0时重复. REPNE/REPNZ 当ZF=0或比较结果不相等,且CX/ECX0时重复. REPC 当CF=1且CX/ECX0时重复. REPNC 当CF=0且CX/ECX0时重复.
五、程序转移指令 1>无条件转移指令 (长转移) JMP 无条件转移指令 CALL 过程调用 RET/RETF过程返回. 2>条件转移指令 (短转移,-128到+127的距离内) ( 当且仅当(SF XOR OF)=1时,OP1循环控制指令(短转移) LOOP CX不为零时循环. LOOPE/LOOPZ CX不为零且标志Z=1时循环. LOOPNE/LOOPNZ CX不为零且标志Z=0时循环. JCXZ CX为零时转移. JECXZ ECX为零时转移. 4>中断指令 INT 中断指令 INTO 溢出中断 IRET 中断返回 5>处理器控制指令 HLT 处理器暂停, 直到出现中断或复位信号才继续. WAIT 当芯片引线TEST为高电平时使CPU进入等待状态. ESC 转换到外处理器. LOCK 封锁总线. NOP 空操作. STC 置进位标志位. CLC 清进位标志位. CMC 进位标志取反. STD 置方向标志位. CLD 清方向标志位. STI 置中断允许位. CLI 清中断允许位.
六、伪指令 DW 定义字(2字节). PROC 定义过程. ENDP 过程结束. SEGMENT 定义段. ASSUME 建立段寄存器寻址. ENDS 段结束. END 程序结束. 当然不是所有的指令都能用的上的,我在这里全部写出来是为了让大家认识一下,方便大家以后的学习,我归纳了一下常用的指令,这些指令大家一定要熟练掌握才可以啊。
MOV 数据传送指令 PUSH,POP 堆栈指令 CMP 比较指令 LEA 取地址指令 XOR 异或指令 JE,JZ,JMP...(所有的转移指令)
一些工具的使用
用到的工具包括Fi2.9,Wasm8.9 ,UltraEdit
一、 Fi2.9 因为现在软件为了保护,另外也为了减少程序的大小,都采用了加壳技术。有人问了"壳是什么呢",在自然界中,我想大家对"壳"这东西应该都不会陌生了,植物用它来保护种子,动物用它来保护身体等等。同样,在一些计算机软件里也有一段专门负责保护软件不被非法修改或反编译的程序。它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。就像动植物的壳一般都是在身体外面一样理所当然。由于这段程序和自然界的壳在功能上有很多相同的地方,基于命名的规则,大家就把这样的程序称为"壳"了。 现在我们已经知道"壳"是用来保护程序的,那我们要分析游戏程序,必须先把他的这层壳退掉,我们称之为"脱壳",这个很容易的,因为现在网上有很多的脱壳软件可以脱壳,不过在脱壳前我们必须先知道程序用什么加的"壳",Fi就是这样一个软件,操作很简单,将要分析的软件和Fi放在同一个目录,然后直接运行Fi,在按回车就OK了。
二、Wasm8.9 这是一个用来反汇编程序的软件(反汇编,就是把机器代码转变为汇编代码)。操作很简单, 图一(打开文件)
此主题相关图片如下:
图二(简单介绍)
首先打开文件,进行反汇编操作,然后选择"串式参考"找到在程序中出现的内容,定位到该地址,进行分析,分析完成,进行修改,加亮当前要修改的指令,然后看"当前指令在文件中的地址偏移",记下这个值。
三UltraEdit 是一个功能强大的编辑软件,能直接修改程序的16进制指令代码。
下边以金庸的随地逃为例进行解析。
首先将金庸的Loginp.exe文件和Fi放在同一个目录,然后运行Fi,可以看到屏幕如图
可以看到程序用UPX加过壳了,所以首先进行脱壳(由于该文件用UPX加壳后进行了修改,用现成的工具无法脱壳,鉴于会员当前水平的考虑,这个文件的脱壳方法以后讲给大家听,我们直接提供一个脱过壳的文件给会员用于会员的学习),脱过壳之后,运行Wasm进行反汇编,然后点"串式参考",找到"次处非逃离点"如图
程序如下(请打开MagicWin)
:1B8EC cmp word ptr [eax+000047EC], 65AD<---此处比较是否为逃离点 :77 jne
<---不是就跳走
* Referenced by a (U)nconditional or (C)onditional Jump at Address:0061636D(C)|:BC3 mov eax, ebx:D4D1FFFF call 0061355<----一个随机处理判断是否逃跑成功:C0 test al, al:40 je 006163CC <----不成功就跳走:C mov [ebx+53], 2 B81E000000 mov eax, CC9DEFF call 0 mov dword ptr [esp], eax:0061639F DB0424 fild dword ptr [esp]: DB2DDC656100 fld tbyte ptr [006165DC]: DEC9 fmulp st(1), st(0):006163AA D fadd dword ptr [6163B0 DB2DDC656100 fld tbyte ptr [006165DC]: DEC1 faddp st(1), st(0): DD9BF8D06500 fstp qword ptr [ebx+]:006163BE 9B wait:006163BF C6435201 mov [ebx+52], 01: 8BC3 mov eax, ebx: E call 6163CA EB3F jmp 0061640B
* Referenced by a (U)nconditional or (C)onditional Jump at Address:0061638A(C)|:006163CC A11CA36700 mov eax, dword ptr [0067A31C]: 8B00 mov eax, dword ptr [eax]: 33C9 xor ecx, ecx
* Possible StringData Ref from Data Obj ->"k瞒ア毖"|: BA5C666100 mov edx, 6163DA E83D9BF7FF call 6163DF 8A mov al, byte ptr [ebx+F9 add al, F9: 2C02 sub al, 02: 7320 jnb 6163EB 33C9 xor ecx, ecx:006163ED 33D2 xor edx, edx:006163EF B0DE mov al, DE: E8C6AE0100 call 006312BC: EB13 jmp 0061640B
* Referenced by a (U)nconditional or (C)onditional Jump at Address:0061637F(C)|: A11CA36700 mov eax, dword ptr [0067A31C]:006163FD 8B00 mov eax, dword ptr [eax]:006163FF 33C9 xor ecx, ecx
* Possible StringData Ref from Data Obj ->"BDk瞒I"|: BA mov edx, 1BF7FF call 0058FF1C
* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:006163CA(U), :(C), :(U)|:0061640B B201 mov dl, 01:BC3 mov eax, ebx:0061640F E8BCC10000 call : mov byte ptr [ebx+], 00:0061641B E jmp 010000 mov byte ptr [ebx+], al:300D1650000 mov byte ptr [ebx+], 00:C9 xor ecx, ecx:D2 xor edx, edx:DE mov al, DE:4AE0100 call 006312BC:1 mov dl, 01
所以我们只要让上边两个注释的地方都不要跳走,就可以实现随时随地逃的功能了,修改很简单,我们把上边的两个跳转语句全部注销掉就OK了,汇编语言里注销语句为NOP 转为机器指令也就是90,所以修改如下
原文:1B8EC cmp word ptr [eax+000047EC], 65AD<---此处比较是否为逃离点:77 jne
<---不是就跳走
* Referenced by a (U)nconditional or (C)onditional Jump at Address:0061636D(C)|:BC3 mov eax, ebx:D4D1FFFF call 0061355<----一个随机处理判断是否逃跑成功:C0 test al, al:40 je 006163CC <----不成功就跳走
:1B8EC cmp word ptr [eax+000047EC], 65AD<---此处比较是否为逃离点: nop: nop <---不是就跳走
* Referenced by a (U)nconditional or (C)onditional Jump at Address:0061636D(C)|:BC3 mov eax, ebx:D4D1FFFF call 0061355<----一个随机处理判断是否逃跑成功:C0 test al, al: nop : nop
当然我们要把修改落实到文件上的,用UltraEdit打开脱壳后的Loginp.exe 选择Search->Goto Line/Page来到地址0x21637f 可以看到这里的两个字节内容为7577(jne )把两个字节内容改为9090,来到地址0x21638a 可以看到这里的两个字节内容为7440(je 006163cc)把两个字节内容改为9090,然后保存进入金庸游戏看看,是不是可以随地逃了啊,:)
&&&主编推荐
H3C认证Java认证Oracle认证
基础英语软考英语项目管理英语职场英语
.NETPowerBuilderWeb开发游戏开发Perl
二级模拟试题一级模拟试题一级考试经验四级考试资料
港口与航道工程建设工程法规及相关知识建设工程经济考试大纲矿业工程市政公用工程通信与广电工程
操作系统汇编语言计算机系统结构人工智能数据库系统微机与接口
软件测试软件外包系统分析与建模敏捷开发
法律法规历年试题软考英语网络管理员系统架构设计师信息系统监理师
高级通信工程师考试大纲设备环境综合能力
路由技术网络存储无线网络网络设备
CPMP考试prince2认证项目范围管理项目配置管理项目管理案例项目经理项目干系人管理
Powerpoint教程WPS教程
电子政务客户关系管理首席信息官办公自动化大数据
职称考试题目
就业指导签约违约职业测评
招生信息考研政治
网络安全安全设置工具使用手机安全
3DMax教程Flash教程CorelDraw教程Director教程
Dreamwaver教程HTML教程网站策划网站运营Frontpage教程
生物识别传感器物联网传输层物联网前沿技术物联网案例分析
互联网电信IT业界IT生活
Java核心技术J2ME教程
Linux系统管理Linux编程Linux安全AIX教程
Windows系统管理Windows教程Windows网络管理Windows故障
组织运营财务资本
视频播放文件压缩杀毒软件输入法微博
数据库开发Sybase数据库Informix数据库
&&&&&&&&&&&&&&&
希赛网 版权所有 & &&&&湘教QS2-164&&增值电信业务经营许可证湘B2-

我要回帖

更多关于 ip修改器下载 的文章

 

随机推荐