CF特征码遍历

Posted lyshark

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CF特征码遍历相关的知识,希望对你有一定的参考价值。

HOOK_游戏代码 8B 00 8B 08 8B 91 A8 00 00 00 地址-15 4E5E95
4E5EA

44E5E95
DIRECT 从733E00开始搜 6B 00 94 51 6C 地址+22 F3930CC


玩家数组 同版本的人物基址减去同版本的玩家数组,找到汇编代码的FPS地址使用FPS-36

数组大小 89 54 24 28 8B 54 24 70 89 54 24 34 88 44 24 10 下面的imul eax,eax,00000数组大小
4A8

本人ID 找到OBJECT,往下movzx eax,byte ptr [esi+就是本人ID]

FOV 没开镜1070141403 第壹次开镜1055246586 第二次开镜1040583314必须使用AWM 一个静态的就是

模式基址 进入终结者搜2 爆破0

是否为生化 8B 54 24 10 8B 40 48 6A 01 6A 00 6A 00 52 FF D0地址+12 下面 cmp dword ptr {esi+偏移}

dx_pos 00 00 00 00 00 00 00 00 00 ?? 00 00 00 ?? 00 00 CD CC CC 3D

本人偏移 55 83 C0 FF 83 F8 37 往上mov ecx,[eax+本人偏移]
BFE7630

鼠标Y偏移 D8 C9 D9 C0 D9 E0 下面fld dword ptr [esi+偏移]

鼠标Y偏移_j 50 57 53 D8 86 下面fld dword ptr {esi+偏移}

枪击Y偏移 81 EC CC 00 00 00 56 8B F1 下面test byte ptr [esi+00000偏移],20

枪击Y偏移_j 8B 84 24 80 00 00 00 8D 94 5B FE 0D 00 00 D9 44 95 00 8B 16 上面fld dword ptr [esi+00000偏移]

OBJECT D9 44 24 2C D9 44 24 14 D9 C0 DE CA D9 C9 上面 mov esi,{eax+edi+基址}

w_hook 汇编=lea ecx,[ebp-000001C8] 整数数值=4265119117 或8D 8D 38 FE FF FF E8 80 FE 06 00 0F B6 D0 85 D2

IsVisible_ecx 从006开始搜 55 8B EC 8B 45 0C 50 8B 4D 08 51 fld dword ptr [esi+00000偏移]

IsVisible_call 从005A开始搜 55 8B EC 51 89 4D FC 8B 45 FC 83 C0 10 50 8B 4D 0C 51 8B 55 08 52

无后基址 [1] lea eax,[ebp+00000370]地址+2 或 8B 55 00 8B 82 CC 02 00 00 8B CD 地址-52

无后基址 [2] lea eax,[edi+0000036C]地址+2 或 8D 87 6C 03 00 00 6A 04 D9 18 地址+2

弹道X_Y基址 [1] fld dword ptr [ebx+00000364]地址+2 D8 44 24 28 8B 11 8B 52 20 83 EC 0C D9 5C 24 38 地址+6

弹道X_Y基址 [2] 8B 52 20 83 EC 0C D9 5C 24 38 8D 44 24 4C D9 83 地址-16 就在这俩附近

武器判断基址 主武器搜0 副武器搜1 近身搜2 雷搜3

模式判断基址 人机运输搜180 人机新沙漠-1搜181 人机马厩搜182

人物是否为观战 观战搜1,否则0

是否枪王基址 进入枪王爆破模式搜2 普通爆破搜0 静态就是

传说的不代码子弹穿墙 搜 8B D0 83 C4 04 85 D2 89 54 24 28 找到 cmp dword ptr [edx+00000570],00 写结尾改01

遁地,站着搜:43 00 00 60 42 64 00 00 00 00 00 00 00 00 00 00

普通子弹穿墙:搜索8字 8389772107935907840

无视闪光和烟雾 都是中了搜1 没中搜0

不掉血基址 搜新手地图名 tutorial_D

无后坐力 拿M16进游戏搜搜索1025758992 写-1 射出等于无后+8

以上是关于CF特征码遍历的主要内容,如果未能解决你的问题,请参考以下文章

病毒特征码

基于特征码文件恢复工具magicrescue

X86逆向之:提取按钮特征码

病毒木马查杀实战第019篇:病毒特征码查杀之编程实现

SANGFOR V批N_v7.0如何开启硬件特征码认证

python skimage库HOG特征提取原码解读