Advertisement
Guest User

Untitled

a guest
May 28th, 2017
74
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
  1. HandleSMSG_ATTACKERSTATEUPDATE_inner proc near
  2. .text:00600A20                                         ; CODE XREF: HandleSMSG_ATTACKERSTATEUPDATE+B6p
  3. .text:00600A20
  4. .text:00600A20 var_8           = dword ptr -8
  5. .text:00600A20 var_2           = byte ptr -2
  6. .text:00600A20 var_1           = byte ptr -1
  7. .text:00600A20 arg_0           = dword ptr  8
  8. .text:00600A20
  9. .text:00600A20                 push    ebp
  10. .text:00600A21                 mov     ebp, esp
  11. .text:00600A23                 sub     esp, 8
  12. .text:00600A26                 push    ebx
  13. .text:00600A27                 push    esi
  14. .text:00600A28                 mov     esi, [ebp+arg_0]
  15. .text:00600A2B                 push    edi
  16. .text:00600A2C                 mov     edi, ecx
  17. .text:00600A2E                 lea     eax, [edi+10h]
  18. .text:00600A31                 push    eax
  19. .text:00600A32                 mov     ecx, esi
  20. .text:00600A34                 call    ReadInt32
  21. .text:00600A39                 push    edi
  22. .text:00600A3A                 push    esi
  23. .text:00600A3B                 call    ReadPackGUID
  24. .text:00600A40                 lea     eax, [edi+8]
  25. .text:00600A43                 push    eax
  26. .text:00600A44                 push    esi
  27. .text:00600A45                 call    ReadPackGUID
  28. .text:00600A4A                 add     esp, 10h
  29. .text:00600A4D                 lea     eax, [edi+14h]
  30. .text:00600A50                 push    eax
  31. .text:00600A51                 mov     ecx, esi
  32. .text:00600A53                 call    ReadInt32
  33. .text:00600A58                 lea     eax, [edi+18h]
  34. .text:00600A5B                 push    eax
  35. .text:00600A5C                 mov     ecx, esi
  36. .text:00600A5E                 call    ReadInt32
  37. .text:00600A63                 lea     ecx, [ebp+arg_0+3]
  38. .text:00600A66                 push    ecx
  39. .text:00600A67                 mov     ecx, esi
  40. .text:00600A69                 call    ReadInt8
  41. .text:00600A6E                 mov     al, byte ptr [ebp+arg_0+3]
  42. .text:00600A71                 test    al, al
  43. .text:00600A73                 mov     [ebp+var_1], 0
  44. .text:00600A77                 jbe     short loc_600AB8
  45. .text:00600A79                 lea     esp, [esp+0]
  46. .text:00600A80
  47. .text:00600A80 loc_600A80:                             ; CODE XREF: HandleSMSG_ATTACKERSTATEUPDATE_inner+96j
  48. .text:00600A80                 movzx   ebx, [ebp+var_1]
  49. .text:00600A84                 lea     edx, [edi+ebx*4+1Ch]
  50. .text:00600A88                 push    edx
  51. .text:00600A89                 mov     ecx, esi
  52. .text:00600A8B                 call    ReadInt32
  53. .text:00600A90                 lea     eax, [edi+ebx*4+34h]
  54. .text:00600A94                 push    eax
  55. .text:00600A95                 mov     ecx, esi
  56. .text:00600A97                 call    ReadFloat
  57. .text:00600A9C                 lea     ecx, [edi+ebx*4+3Ch]
  58. .text:00600AA0                 push    ecx
  59. .text:00600AA1                 mov     ecx, esi
  60. .text:00600AA3                 call    ReadInt32
  61. .text:00600AA8                 mov     cl, [ebp+var_1]
  62. .text:00600AAB                 mov     al, byte ptr [ebp+arg_0+3]
  63. .text:00600AAE                 add     cl, 1
  64. .text:00600AB1                 cmp     cl, al
  65. .text:00600AB3                 mov     [ebp+var_1], cl
  66. .text:00600AB6                 jb      short loc_600A80
  67. .text:00600AB8
  68. .text:00600AB8 loc_600AB8:                             ; CODE XREF: HandleSMSG_ATTACKERSTATEUPDATE_inner+57j
  69. .text:00600AB8                 test    byte ptr [edi+10h], 60h
  70. .text:00600ABC                 jz      short loc_600ADD
  71. .text:00600ABE                 xor     bl, bl
  72. .text:00600AC0                 test    al, al
  73. .text:00600AC2                 jbe     short loc_600ADD
  74. .text:00600AC4
  75. .text:00600AC4 loc_600AC4:                             ; CODE XREF: HandleSMSG_ATTACKERSTATEUPDATE_inner+BBj
  76. .text:00600AC4                 movzx   edx, bl
  77. .text:00600AC7                 lea     eax, [edi+edx*4+44h]
  78. .text:00600ACB                 push    eax
  79. .text:00600ACC                 mov     ecx, esi
  80. .text:00600ACE                 call    ReadInt32
  81. .text:00600AD3                 mov     al, byte ptr [ebp+arg_0+3]
  82. .text:00600AD6                 add     bl, 1
  83. .text:00600AD9                 cmp     bl, al
  84. .text:00600ADB                 jb      short loc_600AC4
  85. .text:00600ADD
  86. .text:00600ADD loc_600ADD:                             ; CODE XREF: HandleSMSG_ATTACKERSTATEUPDATE_inner+9Cj
  87. .text:00600ADD                                         ; HandleSMSG_ATTACKERSTATEUPDATE_inner+A2j
  88. .text:00600ADD                 test    dword ptr [edi+10h], 180h
  89. .text:00600AE4                 jz      short loc_600B07
  90. .text:00600AE6                 xor     bl, bl
  91. .text:00600AE8                 test    al, al
  92. .text:00600AEA                 jbe     short loc_600B07
  93. .text:00600AEC                 lea     esp, [esp+0]
  94. .text:00600AF0
  95. .text:00600AF0 loc_600AF0:                             ; CODE XREF: HandleSMSG_ATTACKERSTATEUPDATE_inner+E5j
  96. .text:00600AF0                 movzx   ecx, bl
  97. .text:00600AF3                 lea     edx, [edi+ecx*4+4Ch]
  98. .text:00600AF7                 push    edx
  99. .text:00600AF8                 mov     ecx, esi
  100. .text:00600AFA                 call    ReadInt32
  101. .text:00600AFF                 add     bl, 1
  102. .text:00600B02                 cmp     bl, byte ptr [ebp+arg_0+3]
  103. .text:00600B05                 jb      short loc_600AF0
  104. .text:00600B07
  105. .text:00600B07 loc_600B07:                             ; CODE XREF: HandleSMSG_ATTACKERSTATEUPDATE_inner+C4j
  106. .text:00600B07                                         ; HandleSMSG_ATTACKERSTATEUPDATE_inner+CAj
  107. .text:00600B07                 lea     eax, [ebp+var_2]
  108. .text:00600B0A                 push    eax
  109. .text:00600B0B                 mov     ecx, esi
  110. .text:00600B0D                 call    ReadInt8
  111. .text:00600B12                 movzx   ecx, [ebp+var_2]
  112. .text:00600B16                 lea     edx, [edi+58h]
  113. .text:00600B19                 mov     [edi+54h], ecx
  114. .text:00600B1C                 push    edx
  115. .text:00600B1D                 mov     ecx, esi
  116. .text:00600B1F                 call    ReadInt32
  117. .text:00600B24                 lea     eax, [edi+5Ch]
  118. .text:00600B27                 push    eax
  119. .text:00600B28                 mov     ecx, esi
  120. .text:00600B2A                 call    ReadInt32
  121. .text:00600B2F                 test    dword ptr [edi+10h], 2000h
  122. .text:00600B36                 jz      short loc_600B43
  123. .text:00600B38                 lea     ecx, [edi+60h]
  124. .text:00600B3B                 push    ecx
  125. .text:00600B3C                 mov     ecx, esi
  126. .text:00600B3E                 call    ReadInt32
  127. .text:00600B43
  128. .text:00600B43 loc_600B43:                             ; CODE XREF: HandleSMSG_ATTACKERSTATEUPDATE_inner+116j
  129. .text:00600B43                 test    dword ptr [edi+10h], (offset loc_7FFFFE+2)
  130. .text:00600B4A                 jz      short loc_600B57
  131. .text:00600B4C                 lea     edx, [edi+64h]
  132. .text:00600B4F                 push    edx
  133. .text:00600B50                 mov     ecx, esi
  134. .text:00600B52                 call    ReadInt32
  135. .text:00600B57
  136. .text:00600B57 loc_600B57:                             ; CODE XREF: HandleSMSG_ATTACKERSTATEUPDATE_inner+12Aj
  137. .text:00600B57                 test    byte ptr [edi+10h], 1
  138. .text:00600B5B                 jz      loc_600C01
  139. .text:00600B61                 lea     eax, [edi+68h]
  140. .text:00600B64                 push    eax
  141. .text:00600B65                 mov     ecx, esi
  142. .text:00600B67                 call    ReadInt32
  143. .text:00600B6C                 lea     ecx, [edi+6Ch]
  144. .text:00600B6F                 push    ecx
  145. .text:00600B70                 mov     ecx, esi
  146. .text:00600B72                 call    ReadFloat
  147. .text:00600B77                 lea     edx, [edi+70h]
  148. .text:00600B7A                 push    edx
  149. .text:00600B7B                 mov     ecx, esi
  150. .text:00600B7D                 call    ReadFloat
  151. .text:00600B82                 lea     eax, [edi+74h]
  152. .text:00600B85                 push    eax
  153. .text:00600B86                 mov     ecx, esi
  154. .text:00600B88                 call    ReadFloat
  155. .text:00600B8D                 lea     ecx, [edi+78h]
  156. .text:00600B90                 push    ecx
  157. .text:00600B91                 mov     ecx, esi
  158. .text:00600B93                 call    ReadFloat
  159. .text:00600B98                 lea     edx, [edi+7Ch]
  160. .text:00600B9B                 push    edx
  161. .text:00600B9C                 mov     ecx, esi
  162. .text:00600B9E                 call    ReadFloat
  163. .text:00600BA3                 lea     eax, [edi+80h]
  164. .text:00600BA9                 push    eax
  165. .text:00600BAA                 mov     ecx, esi
  166. .text:00600BAC                 call    ReadFloat
  167. .text:00600BB1                 lea     ecx, [edi+84h]
  168. .text:00600BB7                 push    ecx
  169. .text:00600BB8                 mov     ecx, esi
  170. .text:00600BBA                 call    ReadFloat
  171. .text:00600BBF                 lea     edx, [edi+88h]
  172. .text:00600BC5                 push    edx
  173. .text:00600BC6                 mov     ecx, esi
  174. .text:00600BC8                 call    ReadFloat
  175. .text:00600BCD                 lea     ebx, [edi+2Ch]
  176. .text:00600BD0                 mov     [ebp+var_8], 2
  177. .text:00600BD7
  178. .text:00600BD7 loc_600BD7:                             ; CODE XREF: HandleSMSG_ATTACKERSTATEUPDATE_inner+1D1j
  179. .text:00600BD7                 lea     eax, [ebx-8]
  180. .text:00600BDA                 push    eax
  181. .text:00600BDB                 mov     ecx, esi
  182. .text:00600BDD                 call    ReadFloat
  183. .text:00600BE2                 push    ebx
  184. .text:00600BE3                 mov     ecx, esi
  185. .text:00600BE5                 call    ReadFloat
  186. .text:00600BEA                 add     ebx, 4
  187. .text:00600BED                 sub     [ebp+var_8], 1
  188. .text:00600BF1                 jnz     short loc_600BD7
  189. .text:00600BF3                 lea     ecx, [edi+8Ch]
  190. .text:00600BF9                 push    ecx
  191. .text:00600BFA                 mov     ecx, esi
  192. .text:00600BFC                 call    ReadInt32
  193. .text:00600C01
  194. .text:00600C01 loc_600C01:                             ; CODE XREF: HandleSMSG_ATTACKERSTATEUPDATE_inner+13Bj
  195. .text:00600C01                 mov     ecx, [edi+0Ch]
  196. .text:00600C04                 mov     eax, [edi+8]
  197. .text:00600C07                 push    3DDh
  198. .text:00600C0C                 push    offset a_Unitcombat_c_ ; ".\\UnitCombat_C.cpp"
  199. .text:00600C11                 push    8
  200. .text:00600C13                 push    ecx
  201. .text:00600C14                 push    eax
  202. .text:00600C15                 call    sub_80E690
  203. .text:00600C1A                 add     esp, 14h
  204. .text:00600C1D                 test    eax, eax
  205. .text:00600C1F                 jz      short loc_600C34
  206. .text:00600C21                 cmp     dword ptr [edi+14h], 0
  207. .text:00600C25                 jnz     short loc_600C34
  208. .text:00600C27                 cmp     dword ptr [edi+60h], 0
  209. .text:00600C2B                 jz      short loc_600C34
  210. .text:00600C2D                 mov     dword ptr [edi+54h], 5
  211. .text:00600C34
  212. .text:00600C34 loc_600C34:                             ; CODE XREF: HandleSMSG_ATTACKERSTATEUPDATE_inner+1FFj
  213. .text:00600C34                                         ; HandleSMSG_ATTACKERSTATEUPDATE_inner+205j ...
  214. .text:00600C34                 pop     edi
  215. .text:00600C35                 pop     esi
  216. .text:00600C36                 pop     ebx
  217. .text:00600C37                 mov     esp, ebp
  218. .text:00600C39                 pop     ebp
  219. .text:00600C3A                 retn    4
  220. .text:00600C3A HandleSMSG_ATTACKERSTATEUPDATE_inner endp
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement