南强小屋 Design By 杰米
第一次发帖,请大家多多谅解
我们拖入OD CTRL F 搜索PUSH 10001 然后CTRL+L继续搜索看看还有没有其他窗口

我们可以看到这个窗口出现的最多 而且上面有个跳转可以跳过这个跳转 那么我们在上面的CALL
下一个断点然后重新运行一下看看

运行起来后我们输入假码,可以看到程序在这个call断了下来,那么让我们F8单步向下走

在那个JNZ地方不让他跳转试一下,双击这个Z让它变成1

走下去我们就可以看到弹出来一个窗口应该就是登陆后的了

那么我们分析一下跳转上面CALL下面的代码
0040158B FF50 24 call dword ptr ds:[eax+0x24]
0040158E |. 8945 F8 mov [local.2],eax //把eax的值赋值给[local.2]
00401591 |. 837D F8 00 cmp [local.2],0x0 //然后cmp是两数相减然后比较 然而JNZ就是结果不为0就跳转
所以我们只需要去关键CALL里面将 eax值改为0再retn出来就可以
我们开始重新运行程序 断下 然后F7进入 右键汇编 mov eax,0 滑倒最底下看看返回部分是 RETN 0X8
所以我们要保持一致 也要在mov eax,0 下面写好 retn 0x8

改好截图如下

然后我们右击复制到可执行文件 全部复制 然后保存修改看一下

欧了 已经进来了 分享一下学习经验 一直在努力。
下载链接:https://pan.baidu.com/s/1pu0243Avbdq4TwFqSwyu-w
提取码:78aq

1640442779(1).png
我们拖入OD CTRL F 搜索PUSH 10001 然后CTRL+L继续搜索看看还有没有其他窗口

1640442850(1).png
我们可以看到这个窗口出现的最多 而且上面有个跳转可以跳过这个跳转 那么我们在上面的CALL
下一个断点然后重新运行一下看看

1640442901(1).png
运行起来后我们输入假码,可以看到程序在这个call断了下来,那么让我们F8单步向下走

1640442952(1).png
在那个JNZ地方不让他跳转试一下,双击这个Z让它变成1

1640443015(1).png
走下去我们就可以看到弹出来一个窗口应该就是登陆后的了

1640443071(1).png
那么我们分析一下跳转上面CALL下面的代码
0040158B FF50 24 call dword ptr ds:[eax+0x24]
0040158E |. 8945 F8 mov [local.2],eax //把eax的值赋值给[local.2]
00401591 |. 837D F8 00 cmp [local.2],0x0 //然后cmp是两数相减然后比较 然而JNZ就是结果不为0就跳转
所以我们只需要去关键CALL里面将 eax值改为0再retn出来就可以
我们开始重新运行程序 断下 然后F7进入 右键汇编 mov eax,0 滑倒最底下看看返回部分是 RETN 0X8
所以我们要保持一致 也要在mov eax,0 下面写好 retn 0x8

1640443230(1).png
改好截图如下

1640443313(1).png
然后我们右击复制到可执行文件 全部复制 然后保存修改看一下

1640442721(1).png
欧了 已经进来了 分享一下学习经验 一直在努力。
下载链接:https://pan.baidu.com/s/1pu0243Avbdq4TwFqSwyu-w
提取码:78aq
标签:
小白绕某辅助网络验证
南强小屋 Design By 杰米
广告合作:本站广告合作请联系QQ:858582 申请时备注:广告合作(否则不回)
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
南强小屋 Design By 杰米
暂无小白绕某辅助网络验证的评论...
《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线
暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。
艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。
《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。