cf8 发表于 2017-1-12 22:36

寒宇 发表于 2017-1-12 09:42
写的什么玩意 我比较想知道 你抓数据不用找指定进程吗   返回0释放1拦截 2放行

看下1L我补充了   大神指导下!

Harmeet 发表于 2017-1-13 00:23

哥哥,你的进程名已经写错了,穿越火线是   crossfire.exe   你自己看看是不是写错了你,

Harmeet 发表于 2017-1-13 00:27

楼主大大,{:5_185:}你的进程名称打错了。双引号我不打了。什么叫进程名      当然有.exe的啦    正确的进程名是crossfire.exe这是穿越火线进程啊哥哥

cf8 发表于 2017-1-13 00:27

Harmeet 发表于 2017-1-13 00:23
哥哥,你的进程名已经写错了,穿越火线是   crossfire.exe   你自己看看是不是写错了你,

我不是要对cf操作,我这里是随便写的。   我能截到数据,也能修改,就是不能发送修改过的数据,他发送还是会发送原来的数据。

cf8 发表于 2017-1-13 00:29

Harmeet 发表于 2017-1-13 00:27
楼主大大,你的进程名称打错了。双引号我不打了。什么叫进程名      当然有.exe的啦    正确的 ...

我只是实例拿出来看的……实际不是这么写,而且我也不是对cf执行操作的

Harmeet 发表于 2017-1-13 00:31

cf8 发表于 2017-1-13 00:29
我只是实例拿出来看的……实际不是这么写,而且我也不是对cf执行操作的

哦哦,那就静待大神咯。祝你尽早解决问题{:5_188:}

skydoubi 发表于 2017-1-13 02:27

为什么要返回0 返回2,调发送的 发送数据1 并没有用到。

cf8 发表于 2017-1-13 09:06

skydoubi 发表于 2017-1-13 02:27
为什么要返回0 返回2,调发送的 发送数据1 并没有用到。

那我要发送数据该怎么写才对?

Very_good 发表于 2017-1-13 11:11

你不知道腾讯有TP保护么

可能是权限不够

另外写法的话   一些模块自带替换封包

我这里有个例子不过比较乱

用的WSASend

寒宇 发表于 2017-1-13 11:27

cf8 发表于 2017-1-12 22:34
补充说明一下:
我的思路是这样用网截得到发送的封包数据
如果他发送的是F0 22 33 66 44 55 22 XX XX ...

进程是“crossfire.exe”   。。。你抓到的包都是十六进制的哪里有字节集取左边    返回(2)上面的网络数据.从字节集分配又写重复了   {:5_116:}   多看看一些网截源码 你就懂了
页: 1 [2] 3
查看完整版本: 找个拦截封包修改发送的源码