冰楓論壇

 找回密碼
 立即註冊
查看: 885|回覆: 3

[CRC代码] CMS138无视地图怪物眩晕+小丑帽

[複製鏈接]

5

主題

0

好友

10

積分

新手上路

Rank: 1

UID
169543
帖子
88
主題
5
精華
0
積分
10
楓幣
186
威望
10
存款
0
贊助金額
0
推廣
0
GP
12
閱讀權限
10
性別
在線時間
4 小時
註冊時間
2016-11-7
最後登入
2019-9-1
發表於 2016-12-26 00:18:12 |顯示全部樓層
不知道这个有没人发过……如果撞车就娱乐一下
之前看XX大发的是改WZ的好不容易有金币买完发现CMS那个WZ能不能修改不知道
因为很多WZ修改有MD5类似的侦测 SDDYN0?.dll这样的模块检测到的
XX大原帖https://bingfeng.tw/thread-163173-1-2.html

效果图
11111111111111.png

222222.png

33333333333.png

44444444444.png
  1. CMS138无视地图怪物 眩晕+小丑帽
  2. [ENABLE]
  3. 007E7F80:
  4. jmp 007E80F1
  5. [DISABLE]
  6. 007E7F80:
  7. db 74 0f 53 6a 00
複製代碼
原理很简单 因为这个动作是要发包(send)的 拦截就好了
但是这个的话可能和笨怪差不多 地图上有别的玩家可能你会被迫受到这些攻击 不过也不确定 还没组队测试过
已有 1 人評分楓幣 威望 GP 收起 理由
neilwaker + 20 + 2 + 1 很給力!

總評分: 楓幣 + 20  威望 + 2  GP + 1   查看全部評分

5

主題

0

好友

10

積分

新手上路

Rank: 1

UID
169543
帖子
88
主題
5
精華
0
積分
10
楓幣
186
威望
10
存款
0
贊助金額
0
推廣
0
GP
12
閱讀權限
10
性別
在線時間
4 小時
註冊時間
2016-11-7
最後登入
2019-9-1
發表於 2016-12-26 00:20:31 |顯示全部樓層
CMS-CEM载点1:http://cemzaidian.ys168.com/
CMS-CEM载点2:http://cem.ys168.com/
功能临时开发的 如果有啥问题or BUG 欢迎反馈交流
[發帖際遇]: 仁二 第一次為了一個女人如此「藍瘦」、「香菇」;借酒澆愁,酒錢 1 楓幣 幸運榜 / 衰神榜
回覆

使用道具 舉報

65

主題

0

好友

922

積分

技術師

Rank: 15Rank: 15Rank: 15Rank: 15Rank: 15

UID
109049
帖子
1193
主題
65
精華
9
積分
922
楓幣
2492
威望
725
存款
115240
贊助金額
0
推廣
0
GP
5688
閱讀權限
100
在線時間
339 小時
註冊時間
2015-8-4
最後登入
2019-12-14

2016年紀念勳章 積分勳章 2016聖誕節紀念勳章 2017年紀念勳章 2017中秋節紀念勳章 2017聖誕節紀念勳章 中秋節紀念勳章 2018中秋節紀念勳章 2019端午節紀念勳章 2019中秋節紀念勳章

發表於 2016-12-26 18:08:41 |顯示全部樓層
我之前也有想找這個
但有點懶 所以就沒找了XD

另外問一下
SendPacket部分
是不是有部分封包Header被加密了?
我之前190的時候還很正常
現在看起來就被做過什麼運算

目前暫時還沒深入研究
想直接問你看看
那我就省時間拉
[發帖際遇]: neilwaker 正確回答議員「陳彥伯」的「肚臍」提問,因而獲得獎勵 1 楓幣. 幸運榜 / 衰神榜
回覆

使用道具 舉報

5

主題

0

好友

10

積分

新手上路

Rank: 1

UID
169543
帖子
88
主題
5
精華
0
積分
10
楓幣
186
威望
10
存款
0
贊助金額
0
推廣
0
GP
12
閱讀權限
10
性別
在線時間
4 小時
註冊時間
2016-11-7
最後登入
2019-9-1
發表於 2017-2-2 14:43:31 |顯示全部樓層
neilwaker 發表於 2016-12-26 18:08
我之前也有想找這個
但有點懶 所以就沒找了XD

CMS138的时候是的 除了call加密外 在call头截取看封包的包头类型部分是加密动态
但是现在139已经基本正常回复原来的了 可能官方觉得加密没用了……
之前的加密
010ED669 - 68 07030000           - push 00000307
010ED66E - 8D 4C 24 0C           - lea ecx,[esp+0C]
010ED672 - E8 79B1C6FF           - call 00D587F0//在这个call后的eax+4里面
这是139的随便截取的包头类型部分 现在已经不需要解密包头了

點評

neilwaker  恩 TWMS195.2 Recv Header沒加密 但Send Header依然是加密的XD  發表於 2017-2-3 12:50
回覆

使用道具 舉報

您需要登入後才可以回帖 登入 | 立即註冊

正在連接伺服器...
打開冰楓聊天室
廣告刊登意見回饋關於我們職位招聘

Copyright © 2011-2019 冰楓論壇, All rights reserved

免責聲明:本網站是以即時上載留言的方式運作,本站對所有留言的真實性、完整性及立場等,不負任何法律責任。

而一切留言之言論只代表留言者個人意見,並非本網站之立場,用戶不應信賴內容,並應自行判斷內容之真實性。

小黑屋|意見反饋|手機版|Archiver|冰楓論壇

GMT+8, 2019-12-15 16:52

APP Store下載 Play Store下載
回頂部