CMS138无视地图怪物眩晕+小丑帽
不知道这个有没人发过……如果撞车就娱乐一下之前看XX大发的是改WZ的好不容易有金币买完发现CMS那个WZ能不能修改不知道
因为很多WZ修改有MD5类似的侦测 SDDYN0?.dll这样的模块检测到的
XX大原帖https://bingfong.com/thread-163173-1-2.html
;P
效果图
CMS138无视地图怪物 眩晕+小丑帽
007E7F80:
jmp 007E80F1
007E7F80:
db 74 0f 53 6a 00原理很简单 因为这个动作是要发包(send)的 拦截就好了
但是这个的话可能和笨怪差不多 地图上有别的玩家可能你会被迫受到这些攻击 不过也不确定 还没组队测试过 CMS-CEM载点1:http://cemzaidian.ys168.com/
CMS-CEM载点2:http://cem.ys168.com/:
{:19_1198:} 功能临时开发的 如果有啥问题or BUG 欢迎反馈交流
{:19_1155:} 我之前也有想找這個
但有點懶 所以就沒找了XD
另外問一下
SendPacket部分
是不是有部分封包Header被加密了?
我之前190的時候還很正常
現在看起來就被做過什麼運算
目前暫時還沒深入研究
想直接問你看看
那我就省時間拉:) neilwaker 發表於 2016-12-26 18:08 static/image/common/back.gif
我之前也有想找這個
但有點懶 所以就沒找了XD
CMS138的时候是的 除了call加密外 在call头截取看封包的包头类型部分是加密动态
但是现在139已经基本正常回复原来的了 可能官方觉得加密没用了……
之前的加密
010ED669 - 68 07030000 - push 00000307
010ED66E - 8D 4C 24 0C - lea ecx,
010ED672 - E8 79B1C6FF - call 00D587F0//在这个call后的eax+4里面
这是139的随便截取的包头类型部分 现在已经不需要解密包头了
頁:
[1]