cf8
发表于 2017-1-12 22:36
寒宇 发表于 2017-1-12 09:42
写的什么玩意 我比较想知道 你抓数据不用找指定进程吗 返回0释放1拦截 2放行
看下1L我补充了 大神指导下!
Harmeet
发表于 2017-1-13 00:23
哥哥,你的进程名已经写错了,穿越火线是 crossfire.exe 你自己看看是不是写错了你,
Harmeet
发表于 2017-1-13 00:27
楼主大大,{:5_185:}你的进程名称打错了。双引号我不打了。什么叫进程名 当然有.exe的啦 正确的进程名是crossfire.exe这是穿越火线进程啊哥哥
cf8
发表于 2017-1-13 00:27
Harmeet 发表于 2017-1-13 00:23
哥哥,你的进程名已经写错了,穿越火线是 crossfire.exe 你自己看看是不是写错了你,
我不是要对cf操作,我这里是随便写的。 我能截到数据,也能修改,就是不能发送修改过的数据,他发送还是会发送原来的数据。
cf8
发表于 2017-1-13 00:29
Harmeet 发表于 2017-1-13 00:27
楼主大大,你的进程名称打错了。双引号我不打了。什么叫进程名 当然有.exe的啦 正确的 ...
我只是实例拿出来看的……实际不是这么写,而且我也不是对cf执行操作的
Harmeet
发表于 2017-1-13 00:31
cf8 发表于 2017-1-13 00:29
我只是实例拿出来看的……实际不是这么写,而且我也不是对cf执行操作的
哦哦,那就静待大神咯。祝你尽早解决问题{:5_188:}
skydoubi
发表于 2017-1-13 02:27
为什么要返回0 返回2,调发送的 发送数据1 并没有用到。
cf8
发表于 2017-1-13 09:06
skydoubi 发表于 2017-1-13 02:27
为什么要返回0 返回2,调发送的 发送数据1 并没有用到。
那我要发送数据该怎么写才对?
Very_good
发表于 2017-1-13 11:11
你不知道腾讯有TP保护么
可能是权限不够
另外写法的话 一些模块自带替换封包
我这里有个例子不过比较乱
用的WSASend
寒宇
发表于 2017-1-13 11:27
cf8 发表于 2017-1-12 22:34
补充说明一下:
我的思路是这样用网截得到发送的封包数据
如果他发送的是F0 22 33 66 44 55 22 XX XX ...
进程是“crossfire.exe” 。。。你抓到的包都是十六进制的哪里有字节集取左边 返回(2)上面的网络数据.从字节集分配又写重复了 {:5_116:} 多看看一些网截源码 你就懂了