V
主页
014-A HexStr与Bytes转换解密封包
发布人
014-A HexStr与Bytes转换解密封包
打开封面
下载高清视频
观看高清视频
视频下载器
042-C,C++自写抓包分析封包工具 - 封包过滤实现
010-A3 x64位游戏封包分析+HOOK 发包
014-B 深度解密封包+解密包代码框架
游戏 辅助 教程 (四)40-【直播】编写调用封包协议4(郁金香)
040-UE4,UE5 SDK Dumper工具定位 UOBJECT PROCESSEVENT INDEX
010-常用类型与隐式转换和强制转换
013-A x64游戏(天刀) 编写代码 HOOK 抓包 解密包
019-用CE分析游戏的基址偏移
驱动双签名+驱动签名视频教程 过期签名 使用
013-B x64游戏 HOOK抓包 解密包 过滤无用包
17A-调用 游戏的LUA接口
055-分析物品掉落机率,物品掉落机率修改(代码)
014-ImGui绘制一个长方形
016-汇编指令mov与常见几种寻址方式
180607-hook复习,任意位置hook
001A-剑灵2 控件点击 调用实现控件点击call
利用驱动突破游戏驱动保护20211119 过TP,NP,xcode等
第一节:ImGui介绍
017-游戏找CALL找基址(游戏安全)+编号2015+注入代码至游戏主线程
016-游戏找CALL找基址(游戏安全)+编号2015+代码运行久了游戏为何异常
015-游戏的安装测试
64位DLL 代码注入
20181015-C/C++跨进程注入DLL
016-设计外挂框架-写代码测试技能按键CALL
001-分析技能CD时间
001-游戏控制台设计(总控+分控)
002-读取GWorld和TLMyPc(UE4)
019-C,C++条件判断与相关汇编令JE,JZ,JNE,JNZ,JL,JGE,JG,JLE与标志位(32位64位)
指导学员分析基址偏移Qxxx547760
015-分析明文包相关-多线程发包与主线程发包区别
x64游戏HOOK抓包示例
2024-08-25-伪造硬盘信息
过驱动保护读写内存+特征码定位基址偏移 游戏 特征码定位 基址偏移 带驱动保护
009-C 根据明文包 分析喊话组包 技能组包 游戏 明文发包分析
2023-10-10-诛仙主线任务数组分析01
游戏 辅助 教程
010-明文发包分析
写代码测试选中对象功能
009-A 天刀 分析明文包 参数
D028-突破TP,NP等游戏保护跨进程写只读内存方法OK