第三步:火横扫1020这个包为例,这个包有2个注入位点(即包内Address的地址),

可以看到第一个注入位点是添加一条跳转到第二个注入位点的代码。(图中的3 jmp san
11pk.exe + 530000就等于跳转到0x930000(530000+400000,san11在ce看到的所有地址都是要加400000的,0x930000正好是第二个注入点位的位置。)。
继续跳转到0x930000看第二个注入点位的内容,如下图

可以看到,这段修改代码其实很短,其中涉及到具体跳转点位的就三处。其中1 (je san
11pk.exe +53002e是代码内部跳转,可以看到左侧有虚线箭头指向mov ebp,[exp+10])是不用改的,一般来说,代码内部的短距离跳转都是不需要改的,他跳的是相对位置。然后2(call san11pk.exe+1887e0)是调用一个指定地址的函数, 是需要改的,因为这是个具体的地址,国版和韩版地址是不同的。最后3这处(jmp san11pk.exe+194a67)是跳回到第一个注入点之后的位置,也就是返回,因为是长距离跳转,也是要改的。所以总结下,对于第二个注入位点,我们只需要把2和3箭头处的位置改了就好,修改方法如下图。

2,3改完后把图中4的修改后的数据选中,复制,黏贴回scp包的enablecode里。就可以用了

同时注意,如果disablecode里有对应的具体内存地址,也要如上述方法一样修改。
第二个注入位点的最终修改结果
