Project1
标题:
随时改窗口标题
[打印本页]
作者:
dna_7086
时间:
2009-10-24 23:31
提示:
作者被禁止或删除 内容自动屏蔽
作者:
link006007
时间:
2009-10-25 01:03
这个东西厉害 = =! 你们都是用什么东西算这些地址的?
除了夏娜那个RGSS102J.dll的patch外, 就是这个了... ...
话说谁有兴趣也搞个RGSS200J.dll的patch吧
作者:
神思
时间:
2009-10-25 01:08
=___\网上有很多这些查看函数地址的软件....
作者:
link006007
时间:
2009-10-25 01:11
本帖最后由 link006007 于 2009-10-25 01:13 编辑
查看导出函数地址比吃饭还简单...
我要的是算出那些未导出部分的地址
ls知道什么好软件分享下
夏娜那个就是知道了未导出的ruby原始函数的地址, 如rb_define_class之类的
才好patch的
不会是以极大的精神力在跟踪调试算出来的吧 = =
作者:
神思
时间:
2009-10-25 01:12
/_\未导出的部分啊...
呃.暂时没有................
作者:
link006007
时间:
2009-10-25 01:28
看了lz的帖子..... 是逆向工程高手啊
看来地址什么的还是要慢慢算出来的了.. T.T
作者:
dna_7086
时间:
2009-10-25 01:32
提示:
作者被禁止或删除 内容自动屏蔽
作者:
link006007
时间:
2009-10-25 01:45
多谢lz了
IDA... 恩恩
作者:
ONEWateR
时间:
2009-10-25 13:18
我记得国外的口袋怪兽出现过。
作者:
瓦沙尔
时间:
2009-10-26 17:57
提示:
作者被禁止或删除 内容自动屏蔽
作者:
NOSCBY
时间:
2009-10-30 09:16
话说第二行不对啊,少了一个w:
附:正确脚本:
$ReadProcessMemory=Win32API.new("kernel32","ReadProcessMemory","llpll","l")
$WriteProcessMemory=Win32API.new("kernel32","WriteProcessMemory","llpll","l")
$GetCurrentProcess=Win32API.new("kernel32","GetCurrentProcess","","l")
$CloseHandle=Win32API.new("kernel32","CloseHandle","l","l")
$LoadLibrary=Win32API.new("kernel32","LoadLibraryA","p","l")
$GetProcAddress=Win32API.new("kernel32","GetProcAddress","lp","l")
def Str2Long(data)
r=0
tmp=0
tmp=data[3].to_i<<24
r+=tmp
tmp=data[2].to_i<<16
r+=tmp
tmp=data[1].to_i<<8
r+=tmp
tmp=data[0].to_i
r+=tmp
end
$r_lib=$LoadLibrary.call("RGSS102J.dll") #取得DLL的句柄
$r_in=$GetProcAddress.call($r_lib,"RGSSEval") #取得RGSSEval的地址
$r_in+=1138948 #取得dword_18B9C84的地址,使用和RGSSEval的相对地址……
$r_pro=$GetCurrentProcess.call()
$tmp=" "
$ReadProcessMemory.call($r_pro,$r_in,$tmp,4,0)
$r_in=Str2Long($tmp)+0xC # lea ecx,[esi+0C] 取得标题字符串地址
def changeTitle(data)
data+="\000"
$WriteProcessMemory.call($r_pro,$r_in,data,data.size,0)
end
复制代码
作者:
dna_7086
时间:
2009-11-1 12:04
提示:
作者被禁止或删除 内容自动屏蔽
欢迎光临 Project1 (https://rpg.blue/)
Powered by Discuz! X3.1