-
-
[求助][讨论]游戏脚本功能窗口已DLL形式存在,该怎么分析?
-
-
[求助][讨论]游戏脚本功能窗口已DLL形式存在,该怎么分析?
问下大家,游戏脚本程序,它分2个程序,一个是.exe 的启动程序,一个是dll的功能程序,是以HOOK的方式调用DLL程序的, 主程序的功能就是启动游戏,启动脚本,另外就是脚本账号充值,续费,查询,DLL里面就是脚本的功能窗口,----我试了 程序流程可能是这样的,脚本主程序启动游戏->启动脚本(DLL)->判断用户脚本账号是否无效->无效就不启动脚本功能了,。
我先用抓包软件看了看这个程序是否有什么通讯,发现什么都不按也会有2个数据包一个发送,一个接受 应该是脚本作者那边的服务端与我们这边的客户端的通讯测试。
然后对他的查询啊,充值啊什么的也进行了抓包,数据都挺乱的, 顺便查了下壳, VMProtect v.2.07 - X.X 2003-2012 VMProtect Software -
2c8K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4k6E0M7s2y4G2k6Y4c8Q4x3X3g2U0L8$3#2Q4x3U0k6F1j5Y4y4H3i4K6y4n7i4K6t1$3L8X3u0K6M7q4)9K6b7W2!0q4y4W2)9&6z5q4!0m8c8W2!0q4z5q4!0n7c8W2)9&6z5g2!0q4y4q4!0n7z5q4!0m8b7b7`.`. 强壳, OD一附加程序就挂掉, 设置了下OD看了半天这个壳也托不来, 现在想到办法只有1.只有直接静态调试这个功能DLL,或者分析出这个充值封包加密方式, 都挺难的, 不知道那位大牛,有什么高招指点下,或者 有脱 VMProtect v.2.07 - X.X 2003-2012 VMProtect Software -
205K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4k6E0M7s2y4G2k6Y4c8Q4x3X3g2U0L8$3@1`. 这个得工具没得。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课