游戏安全实验室 首页 游戏漏洞 查看内容

【游戏漏洞】《QQ仙侠传》取字符串函数分析

发布于:2018-11-28 17:43   |    126913次阅读 作者: 外部投稿    |   原作者: 通化程序员

物品的名字对于所有的RPG游戏来说都是非常重要的,但是有些游戏的物品库是很难分析的,其中加入了一些复杂的算法,导致我们无法将完整的代码分析出来,这是我们就考虑到通过调用外层函数来取得物品的名字。

以《QQ仙侠传》为例,首先我们对系统拍卖物品的名字进行扫描,可以得到较少的结果。对这些结果进行修改,发现其中的一个可以改变物品的名字(如图)

对这个地址下访问断点,并在此访问这个物品,游戏断下(如图)

通过观察堆栈,发现第二个返回函数的第一个参数是我们访问地址最早出现的地方,我们从这里进行分析,可以得到+4偏移(如图)

继续向上分析,发现来源于006D8E1A处的call    dword ptr [eax+14]而这个CALL的内部分析起来非常复杂,于是我们对其参数进行分析,下断后可以得到第一个参数为0xB,第二个参数为物品的ID(如图)

这里的第一个参数并不是上面的0x40,也就是说有跳转跳到这里的, 而由于调用的是虚函数,所以我们还需要得到esi的来源。继续向上分析,发现来源于006D8D99处的  call    00ED9E22。由于这个函数内部被VM了,而本身又没有任何的参数,所以我们直接调用这个函数来获取返回值eax,并将其传入到下面的取名字函数中,这样我们就可以得到物品的名字所在的地址了。具体实现的代码和结果如下(如图)

 

 

 

 

 来源:通化程序员—投稿

GSLAB网站投稿文章仅代表作者本人的观点,与本网站立场无关。

*转载请注明来自游戏安全实验室(GSLAB.QQ.COM)

分享到:
踩0 赞0

收藏

上一篇:【游戏漏洞】简单绕过某平台调试检测

下一篇:【游戏漏洞】《天堂2》send及喊话函数分析

最新评论
B Color Image Link Quote Code Smilies

发表评论

top 问题反馈

返回顶部