多多游戏大厅的多开问题
制作多多游戏大厅多开的问题【破文标题】制作多多游戏大厅多开
【破文作者】gujin162
【作者邮箱】[email protected]
【作者主页】
【破解工具】W32Dasm、UEstudio
【破解平台】XP
【软件名称】多多游戏大厅
【软件大小】5.15M
【原版下载】 http://60.191.252.121:8081/DDVGL_Setup.exe
用W32D打开DDVTFD.dll这个动态库,按 imp 按钮,双击以下红色标示的地方,发现双击俩次之后offset之后的
fn
数值有变幻。我们记住第二次的变化值0003A2D0h(我们只选红色部分)。
KERNEL32.DeleteFileA
KERNEL32.EnterCriticalSection
KERNEL32.FreeLibrary
KERNEL32.GetLastError
KERNEL32.GetLocalTime
KERNEL32.GetModuleFileNameA
KERNEL32.GetPrivateProfileIntA
KERNEL32.GetPrivateProfileStringA
KERNEL32.GetVersion
KERNEL32.GetWindowsDirectoryA
KERNEL32.GlobalAlloc
KERNEL32.GlobalLock
KERNEL32.GlobalUnlock
KERNEL32.InitializeCriticalSection
KERNEL32.InterlockedDecrement
KERNEL32.InterlockedIncrement
KERNEL32.IsDBCSLeadByte
用UE打开DDVTFD.dll,在搜索栏我们选择转到行/页,在该栏目里面输入“0x3A2D0”(注意前面要加“0x”,因为是十六进制)。确定之后会出现一行高亮的一行,我们在该行及以下行里面找到第一个75,将其该为EB(就是将JMP代替JME)。然后保存文件并替代原文件。
但是我们开了一个多多游戏大厅之后,再准备开一个,它还是会提示游戏程序已经在运行,就是说,不能再开另外一个大厅了。
请教各位大大,这样不能制作多开,那该怎么样多开呢?
希望大大们帮我 ~~小弟感激不尽,初次学做多开,大家帮帮我~
[ 本帖最后由 gujin162 于 2007-8-25 16:16 编辑 ] 要改两个文件:
1.DDVTFD.dll
原始:
10029389 3D B7000000 cmp eax, 0B7
1002938E 75 15 jnz short 100293A5
改为:
10029389|.3D B7000000 cmp eax, 0B7
1002938E EB 15 jmp short 100293A5
2.DDVLobby.exe
原始:
00403591 .85C0 test eax, eax
00403593 74 1B je short 004035B0
改为:
00403591 .85C0 test eax, eax
00403593 EB 1B jmp short 004035B0
另:大厅内各个游戏的多开方法类似!我只拿斗地主做了多开,见图 原帖由 飘云 于 2007-8-25 20:02 发表 https://www.chinapyg.com/images/common/back.gif
要改两个文件:
1.DDVTFD.dll
原始:
10029350 56 push esi
10029351 8BF1 mov esi, ecx
改为:
10029350 B0 01 mov al, 1
10029352 C ...
老大应该简单讲解一下如何找到这里的/:001 是啊~~
我楼上的说的对哦
老大,你可以不可以详细讲解下如何找到这里的 ?
还有
可以不可以用我的方法讲解一下,这样可以给新手更具体的使用方法
不行啊~~老大救命啊,进去之后不能打开游戏阿~~~打开游戏失败的.....
汗~~~~
是什么问题啊
[ 本帖最后由 gujin162 于 2007-8-25 22:20 编辑 ] 我试了好多,还是不行啊 /:L 再看二楼代码~ /:L
飘云老大
可以说明白点吗?是如何分析到这里的?
1.DDVTFD.dll
原始:
10029389 3D B7000000 cmp eax, 0B7
1002938E 75 15 jnz short 100293A5
改为:
10029389|.3D B7000000 cmp eax, 0B7
1002938E EB 15 jmp short 100293A5
2.DDVLobby.exe
原始:
00403591 .85C0 test eax, eax
00403593 74 1B je short 004035B0
改为:
00403591 .85C0 test eax, eax
00403593 EB 1B jmp short 004035B0 找找这附近的API函数,应该是根据API函数断到的地址...自己再认真看看~~ 嗯
我正在认真分析
如果还是不行的话,还是要麻烦各位大大了,BZ和PY老大可要帮我啊
页:
[1]