当前位置: 首页 > news >正文

37.第二阶段x64游戏实战-封包-寻找Socket套接字

免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动!

本次游戏没法给

内容参考于:微尘网络安全

上一个内容:36.第二阶段x64游戏实战-代码实现劫持网络数据包(封包)

上一个内容可以劫持数据包了,然后就可以分析数据包,分析完伪造数据包,然后发送数据,现在发送数据包有一个问题,我们没有Socket,所以还要得到游戏的Socket,然后才能发送伪造的数据包

然后send第一个参数就是socket,但是这里的socket可能会变,所以要找socket的基地址确保我们使用的永远都是最新的

首先进入游戏登录角色后,在ws2_32.send位置设置断点,如下图rcx是第一个参数,第一个参数是Socket,现在的Socket是0x106C

取消断点

然后按CTRL+F9再按F8,来到下图位置,可以看到这里并没有rcx的赋值操作

然后按CTRL+F9再按F8,来到下图位置,可以看到有rcx赋值操作,mov rcx, qword ptrds:[rbx+0x8],但是[rbx+0x8]位置并不是Socket,如下图Socket的位置应该是[rbx+0x8]+0x8才对

这个0x8是在下图位置加的,call 0x00007FF79FF18520

然后rbx的值来自于rcx

然后现在的公式 [rcx+0x8]+0x8,然后继续CTRL+F9再按F8往上找,在下图红框位置又加了0x78,现在的公式[ [rcx+0x78+0x8]+0x8

继续CTRL+F9再按F8往上找,如下图红框rcx的值来自于[rdi+0x40]注意这里是lea,所以现在的公式[rdi+0x40+0x78+0x8]+0x8

然后rdi的值来自于rcx,现在的公式[rcx+0x40+0x78+0x8]+0x8

继续CTRL+F9再按F8往上找,现在的公式[rbx+0x40+0x78+0x8]+0x8

rbx来与rcx,现在的公式[rbx+0x40+0x78+0x8]+0x8

继续CTRL+F9再按F8往上找,现在的公式[rbx+0x40+0x78+0x8]+0x8

继续CTRL+F9再按F8往上找,找到了基址,现在的公式[[0x00007FF7A0444DB8]+0x40+0x78+0x8]+0x8

验证公式

偏移0x954DB8,到这就找到了Socket的基址了,后面就可以发送数据包了


img

相关文章:

  • Oracle杀进程注意事项
  • oracle数据恢复—oracle数据库执行truncate命令后的怎么恢复数据?
  • Java并发编程实战 Day 9:锁优化技术
  • C语言 — 编译和链接
  • 【杂谈】-吉卜力化(Ghiblified ) AI 图像:艺术与隐私的交织
  • PDF 转 HTML5 —— HTML5 填充图形不支持 Even-Odd 奇偶规则?(第二部分)
  • PyCharm中运行.py脚本程序
  • chrome使用手机调试触屏web
  • 大模型学习
  • ROS2中实现导航仿真
  • Hive SQL常见操作
  • 云服务器宕机或自动重启怎么办
  • TikTok养号指南:从0到1打造防限流账号的实战策略
  • LSTM-XGBoost多变量时序预测(Matlab完整源码和数据)
  • 总结一些setpci的用法
  • JavaScript 流程控制全解析:从基础结构到实战应用
  • VuePress完美整合Toast消息提示
  • 编程笔记---问题小计
  • AI辅助编程30天学习计划
  • GPU显存的作用和如何选择
  • 自己有域名如何做网站/推广方案如何写
  • 哪个网站做logo/推广图片大全
  • 网站建设的目的及功能/宁波seo快速优化平台
  • 付费的网站推广该怎么做/济南seo公司
  • 上海自贸区注册公司的条件/长沙seo网站排名
  • 营销策略是什么意思/免费seo营销软件