郁金香外挂技术-郁金香灬老师

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

2021-暑期班(火热报名中)郁金香终身VIP管理员QQ150330575
项目合作(有实力的+)视频教程+每月更新+QQ群
飞郁视频分享(每周更新)
查看: 4472|回复: 6

剑灵-复活CALL特征码

  [复制链接]
发表于 2015-1-21 10:49:49 | 显示全部楼层 |阅读模式
[/free]00683BA9    89AC24 9C000000 mov     dword ptr [esp+9C], ebp
00683BB0    E8 FBB7DA7B     call    MSVCP80.std::basic_string<wchar_>
00683BB5    90              nop
00683BB6    B0 01           mov     al, 1
00683BB8  ^ E9 22FEFFFF     jmp     006839DF
00683BBD    897C24 58       mov     dword ptr [esp+58], edi
00683BC1    897C24 5C       mov     dword ptr [esp+5C], edi
00683BC5    897C24 60       mov     dword ptr [esp+60], edi
00683BC9    6A 01           push    1
00683BCB    C78424 A0000000>mov     dword ptr [esp+A0], 5
00683BD6    E8 65D5D7FF     call    00401140
00683BDB    8B40 70         mov     eax, dword ptr [eax+70]
00683BDE    0FBE80 D0000000 movsx   eax, byte ptr [eax+D0]
00683BE5    99              cdq
00683BE6    52              push    edx
00683BE7    50              push    eax
00683BE8    56              push    esi
00683BE9    8D4424 64       lea     eax, dword ptr [esp+64]
00683BED    E8 8EB9E7FF     call    004FF580
00683BF2    8B4424 58       mov     eax, dword ptr [esp+58]
00683BF6    3BC7            cmp     eax, edi
00683BF8    74 26           je      short 00683C20
00683BFA    8B4C24 5C       mov     ecx, dword ptr [esp+5C]
00683BFE    2BC8            sub     ecx, eax
00683C00    D1F9            sar     ecx, 1
00683C02    74 1C           je      short 00683C20
00683C04    81C3 30550000   add     ebx, 5530
00683C0A    53              push    ebx
00683C0B    E8 10BE3C00     call    00A4FA20
00683C10    8D4C24 54       lea     ecx, dword ptr [esp+54]
00683C14    E8 4763E4FF     call    004C9F60
00683C19    B0 01           mov     al, 1
00683C1B  ^ E9 BFFDFFFF     jmp     006839DF
00683C20    8B7C24 30       mov     edi, dword ptr [esp+30]
00683C24    6A 01           push    1
00683C26    E8 1537DBFF     call    00437340
00683C2B    8D4C24 54       lea     ecx, dword ptr [esp+54]
00683C2F    E8 2C63E4FF     call    004C9F60
00683C34    B0 01           mov     al, 1
00683C36  ^ E9 A4FDFFFF     jmp     006839DF
00683C3B    8B5424 30       mov     edx, dword ptr [esp+30]
00683C3F    837A 04 00      cmp     dword ptr [edx+4], 0
00683C43  ^ 0F84 94FDFFFF   je      006839DD
00683C49    E8 C233DBFF     call    00437010
00683C4E  ^ E9 8AFDFFFF     jmp     006839DD
00683C53    8B7C24 28       mov     edi, dword ptr [esp+28]
00683C57    8BD7            mov     edx, edi
00683C59    E8 F27E3800     call    00A0BB50
00683C5E    33F6            xor     esi, esi
00683C60    84C0            test    al, al
00683C62    74 20           je      short 00683C84
00683C64    8B8F E0040000   mov     ecx, dword ptr [edi+4E0]
00683C6A    3BCE            cmp     ecx, esi
00683C6C    74 16           je      short 00683C84
00683C6E    E8 1DD5DEFF     call    00471190
00683C73    D81D 4C8FD900   fcomp   dword ptr [D98F4C]
00683C79    DFE0            fstsw   ax
00683C7B    F6C4 41         test    ah, 41
00683C7E  ^ 0F84 1CFCFFFF   je      006838A0
00683C84    8B4424 2C       mov     eax, dword ptr [esp+2C]
00683C88    80B8 E8000000 0>cmp     byte ptr [eax+E8], 0
00683C8F  ^ 0F85 48FDFFFF   jnz     006839DD
00683C95    E8 A6D4D7FF     call    00401140
00683C9A    8B40 70         mov     eax, dword ptr [eax+70]
00683C9D    8B80 34070000   mov     eax, dword ptr [eax+734]
00683CA3    3BC6            cmp     eax, esi
00683CA5  ^ 0F84 32FDFFFF   je      006839DD
00683CAB    897424 58       mov     dword ptr [esp+58], esi
00683CAF    897424 5C       mov     dword ptr [esp+5C], esi
00683CB3    897424 60       mov     dword ptr [esp+60], esi
00683CB7    56              push    esi
00683CB8    56              push    esi
00683CB9    56              push    esi
00683CBA    8D4C24 60       lea     ecx, dword ptr [esp+60]
00683CBE    51              push    ecx
00683CBF    50              push    eax
00683CC0    C78424 B0000000>mov     dword ptr [esp+B0], 6
00683CCB    E8 40C0E7FF     call    004FFD10
00683CD0    8B4424 58       mov     eax, dword ptr [esp+58]
00683CD4    3BC6            cmp     eax, esi
00683CD6    74 28           je      short 00683D00
00683CD8    8B5424 5C       mov     edx, dword ptr [esp+5C]
00683CDC    2BD0            sub     edx, eax
00683CDE    D1FA            sar     edx, 1
00683CE0    74 1E           je      short 00683D00
00683CE2    8B6D 24         mov     ebp, dword ptr [ebp+24]
00683CE5    3BEE            cmp     ebp, esi
00683CE7    74 22           je      short 00683D0B
00683CE9    8BCD            mov     ecx, ebp
00683CEB    E8 20CA0000     call    00690710
00683CF0    8D4C24 54       lea     ecx, dword ptr [esp+54]
00683CF4    E8 6762E4FF     call    004C9F60
00683CF9    B0 01           mov     al, 1
00683CFB  ^ E9 DFFCFFFF     jmp     006839DF
00683D00    8B7C24 30       mov     edi, dword ptr [esp+30]
00683D04    6A 00           push    0
00683D06    E8 3536DBFF     call    00437340                         ; 复活CALL
00683D0B    8D4C24 54       lea     ecx, dword ptr [esp+54]
00683D0F    E8 4C62E4FF     call    004C9F60
00683D14    B0 01           mov     al, 1
00683D16  ^ E9 C4FCFFFF     jmp     006839DF
00683D1B    B8 01000000     mov     eax, 1
00683D20    889D DC240000   mov     byte ptr [ebp+24DC], bl
00683D26    8985 D8240000   mov     dword ptr [ebp+24D8], eax
00683D2C    8985 38240000   mov     dword ptr [ebp+2438], eax
00683D32  ^ E9 A8FCFFFF     jmp     006839DF
00683D37    81C5 A0240000   add     ebp, 24A0
00683D3D    8BC5            mov     eax, ebp
00683D3F    E8 1C2FDAFF     call    00426C60
00683D44    84C0            test    al, al
00683D46  ^ 0F84 54FBFFFF   je      006838A0
00683D4C    8D4C24 70       lea     ecx, dword ptr [esp+70]
00683D50    90              nop
00683D51    E8 7CB6DA7B     call    MSVCP80.std::basic_string<wchar_>
00683D56    57              push    edi
00683D57    53              push    ebx
00683D58    8D4C24 78       lea     ecx, dword ptr [esp+78]
00683D5C    C78424 A4000000>mov     dword ptr [esp+A4], 7
00683D67    E8 34FC3700     call    00A039A0
00683D6C    6A 00           push    0
00683D6E    6A 01           push    1
00683D70    83EC 1C         sub     esp, 1C
00683D73    8BCC            mov     ecx, esp
00683D75    896424 4C       mov     dword ptr [esp+4C], esp
00683D79    68 C063C100     push    00C163C0
00683D7E    E8 C6E0DA7B     call    MSVCP80.std::basic_string<wchar_>
00683D83    90              nop
00683D84    83EC 1C         sub     esp, 1C
00683D87    C68424 DC000000>mov     byte ptr [esp+DC], 8
00683D8F    8D8424 B0000000 lea     eax, dword ptr [esp+B0]
00683D96    8BCC            mov     ecx, esp
00683D98    896424 5C       mov     dword ptr [esp+5C], esp
00683D9C    50              push    eax
00683D9D    E8 1EE1DA7B     call    MSVCP80.std::basic_string<wchar_>
00683DA2    90              nop
00683DA3    E8 98D3D7FF     call    00401140
00683DA8    8BC8            mov     ecx, eax
00683DAA    C68424 DC000000>mov     byte ptr [esp+DC], 7
00683DB2    E8 69663800     call    00A0A420
00683DB7    84C0            test    al, al
00683DB9    74 07           je      short 00683DC2
00683DBB    55              push    ebp
00683DBC    E8 3FC27901     call    01E20000
00683DC1    90              nop
00683DC2    8D4C24 70       lea     ecx, dword ptr [esp+70]
00683DC6    C78424 9C000000>mov     dword ptr [esp+9C], -1
[free]
购买主题 本主题需向作者支付 500 金币 才能浏览
郁金香外挂教程,学习中...
回复

使用道具 举报

发表于 2021-7-5 21:52:50 | 显示全部楼层
复活来看看
郁金香外挂教程,学习中...
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

限时限量优惠

QQ|小黑屋|手机版|郁金香外挂技术-郁金香灬老师 ( 苏ICP备10059359号 )

GMT+8, 2021-7-31 03:14 , Processed in 0.130619 second(s), 20 queries .

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表