黑洞1.96服务端修改特征码过卡巴

来源:百度知道 编辑:UC知道 时间:2024/06/10 02:37:33
下面一段代码为黑洞1.96生成服务端后,定位过卡巴,特征码为:0042F843,如何修改那个CMP?0042F82D: E9 4CFFFFFF JMP 0042F77E
0042F832: 5E POP ESI
0042F833: 89F7 MOV EDI,ESI
0042F835: B9 D9120000 MOV ECX,12D9
0042F83A: 8A07 MOV AL,[EDI]
0042F83C: 47 INC EDI
0042F83D: 2C E8 SUB AL,E8
0042F83F: 3C 01 CMP AL,1
0042F841: 77 F7 JA SHORT 0042F83A
0042F843: 803F 06 CMP BYTE PTR [EDI],6
0042F846: 75 F2 JNZ SHORT 0042F83A
0042F848: 8B07 MOV EAX,[EDI]
0042F84A: 8A5F 04 MOV BL,[EDI+4]
0042F84D: 66:C1E8 08 SHR AX,8
0042F851: C1C0 10 ROL EAX,10
0042F854: 86C4 XCHG AH,AL

我再看啊
但是不知道什么意思
呵呵

0042F82D: E9 4CFFFFFF JMP 0042F77E
0042F832: 5E POP ESI
0042F833: 89F7 MOV EDI,ESI
0042F835: B9 D9120000 MOV ECX,12D9
0042F83A: 8A07 MOV AL,[EDI]
0042F83C: 47 INC EDI
0042F83D: 2C E8 SUB AL,E8
0042F83F: 3C 01 CMP AL,1
0042F841: 77 F7 JA SHORT 0042F83A
0042F843: 803F 06 CMP BYTE PTR [EDI],6
0042F846: 75 F2 JNZ SHORT 0042F83A
0042F848: 8B07 MOV EAX,[EDI]
0042F84A: 8A5F 04 MOV BL,[EDI+4]
0042F84D: 66:C1E8 08 SHR AX,8
0042F851: C1C0 10 ROL EAX,10
0042F854: 86C4 XCHG AH,AL
0042F856: 29F8 SUB EAX,EDI
0042F858: 80EB E8 SUB BL,E8
0042F85B: 01F0 ADD EAX,ESI
0042F85D: 8907 MOV [EDI],EAX
0042F85F: 83C7 05 ADD EDI,5
0042F862: 89D8 MOV EAX,EBX
0042F864: E2 D9 LOOPD SHORT 0042F83F
0042F866: 8DBE 00E00700 LEA EDI,[ESI+7E000]
0042F86C: 8B07 MOV EAX,[EDI]
0042F86E: 09C0 OR EAX,EAX
0042F86F: 09A0 OD EAX,EBX