第五步: 【代码寻找(密码:888899) 下面的数值每次你开始这个TUT的时候会存放在不同的位置,所以一个普通的内存地址列表将会不适用。 点击Stop,这样游戏(CCB:指这个TUT)将会再次正常地运行下去,并点Close关闭这个窗口。 注:如果你以足够快的速度锁定这个地址,这个NEXT按钮也会变成可见的。 越来越精彩了,现在不但教你找地址,还教你找那条修改这个地址的指令了,虽然,你还不太清楚怎样手工修改找到的地址,但至少也比单纯地找数值的地址并修改和锁定要好一些了,不是吗?别急,更精彩的还在后面呢。 第六步 【指针(密码098712) 在TUT下面你会找到两个按钮,一个会改变数值,另一个不但会改变数值并且还会改变数值在内存中的位置。 首先找到数值的地址,当你找到后,再找找是什么在改写这个地址。再次改变这个数值,这样会找到一个代码地址,双击这个代码地址(或者选择它并点击More info),这样一个新的窗口会打开并显示详细的信息告诉你当这个指令运行时会发生什么事(CCB:这个新出来的窗口上,那条指令会是红色的)。如果这个汇编指令里面没有包括一个在方括号中的东西,(CCB:说明这个不是我们要的)那么再看看代码地址列表中另一个代码地址。如果有方括号,就是说CE认为找到了数值的指针了。 这个窗口将会改变,并允许你填入指针的地址和偏移量。 举例说明更复杂的算式: 回到TUT(CCB:?),点击OK,这个地址将会加到列表上,如果没搞错,将会显示P->xxxxxxxx,xxxxxxxx会是你找到的数值的地址。如果不正确,那你一定是哪里做错了。 额外信息: 这一步,确实就够复杂了,也许你到这一步真的有点想放弃了。不过,如果我告诉你,这是这个TUT的最后一步了,你还会想放弃吗?呵呵,坚持啊,看不懂就问,把CCB这家伙问倒了才好呢:)。其实这就是对付DMA的方法之一了,就是先找到地址然后找到指针,找到指针就好办了。 第七步 密码=013370 代码注入是一个将一小段代码注入到目标进程中的技巧,然后使这个进程执行你写入的自己的代码。 在这一步教程中,你将有一个生命值和一个按钮,这个按钮每按一次将减少1点生命值。你的任务是使用代码注入来增加这个生命值,使得每按一次按钮增加2点生命值。 开始查找这个地址然后进入“找到写这个地址的东西”。 那样,将产生一个基本的自动汇编程序窗口你可以用于你的代码. 注意alloc, 那将用于为你的代码分配一块内存, 而在Win2000系统之前, 这种行为存在安全隐患,是不安全的(HZH:在Win200以前,对系统内存进行分配及代码查找之类的操作,可能会导致系统崩溃),幸运的是这种情况在win200以后的版本得到改善. 同样,也要注意line newmem语句及原始代码,以及文本"Place your code here",正如你猜测的那样,在这儿写下你每次增加2点生命值的代码. 注意: 注意2: 最后,点击 Write code.
开始的几步与在第 6 步教学中操作基本相同。找出是什么存取这个数值的,然后检查指令和可能的基指针数值,以及它的偏移量, 并将这些数值填充或把它记下来。但是在这里与第6步教学中情况不同的是:你找出的数值其实也是一个指针。你必须依据这些数值,使用同样的操作方法找出指向这个指针的指针。找出什么访问你发现的那个地址,审查汇编指令, 留意可能的指令和偏移量,并在下一步查找过程中加以使用。这种过程一直进行,直到不能更进一步查找为止(通常当基址是一个静态的地址时,这个地址将以绿色显示)。 点一下“Change Value(改变数值)”让教程程序改变下生命数值。 备注1: 这个问题也可以使用自动汇编程序脚本或者使用指针扫描器加以解决。 备注2: 在某些情况(像本步教程)下,一个被推荐的做法是:改变CE软件的设置中“代码查找器Code 备注3: 如果你仍在往下读。你可能注意到,当你查看汇编指令时,这些指针是在相同的代码块位置被读写。这种情况并不总是会发生,但是当你在查找某个指针遇到麻烦的时候,真的有很大用处。 第8步教学完成步骤 1.搜索生命值 2.将找到的地址加入列表 3.在地址上点右键“找出什么读写这个地址”,然后“change Value” 4.mov [eax+18],esi ==> eax=009ca668(大家找到的肯定不同,后面有说明)==> 搜索009ca668 ==>009ca5ec 5. Add address manually ==> Point => Pointer: 009ca5ec, Offset:18 => OK =>P->009ca680 6. 在列表项 P->009ca680 上点右键 => Find out what accresses this pointer => Change Value 7. mov eax, [eax] eax: 009ca668 ==> 搜索009ca668 ==> 009ca5ec ==> 009ca5c4 8. 编辑列表项 P->009ca680,添加指针项,Pointer: 009ca5c4, Offset:0 => OK 9. 在列表项 P->009ca680 上点右键 => Find out what accresses this pointer => Change Value 10. mov eas, [eax+14] => eax: 009ca5ec => 009ca5c4 => 计算:009ca5c4-14=009ca5b0 => 搜索009ca5b0 => 009ca544 11. 编辑列表项 P->009ca680,添加指针项,Pointer: 009ca544, Offset:14 => OK 12. 在列表项 P->009ca680 上点右键 => Find out what accresses this pointer => Change Value 13. mov eax, [eax+0c] =>eax: 009ca5b0 => 009ca544 => 计算:009ca5b0-c=009ca538 => 搜索009ca538 => 0045cc18(绿色显示) 14. 编辑列表项 P->009ca680,添加指针项,Pointer: 0045cc18, Offset:c => OK 最后,将数值改为5000,Next Well done, you've completed the tutorial of Cheat Engine.
除了最后以绿色显示的0045cc18值之外,其他的Eax值都要以你自己找到实际数值为准,步骤中的数据只是示例,重要的是原理方法掌握就OK了,千万别以步骤中的值来找哦。 |
免责声明
本站中所有被研究的素材与信息全部来源于互联网,版权争议与本站无关。本站所发布的任何软件编程开发或软件的逆向分析文章、逆向分析视频、补丁、注册机和注册信息,仅限用于学习和研究软件安全的目的。全体用户必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。学习编程开发技术或逆向分析技术是为了更好的完善软件可能存在的不安全因素,提升软件安全意识。所以您如果喜欢某程序,请购买注册正版软件,获得正版优质服务!不得将上述内容私自传播、销售或者用于商业用途!否则,一切后果请用户自负!
|Archiver|手机版|小黑屋|联系我们|宝峰科技
( 滇ICP备09007156号-2|
53050202000040 )
Copyright © 2001-2023 Discuz! Team. GMT+8, 2026-2-7 07:10 , Processed in 0.062951 second(s), 12 queries , File On Powered by Discuz! X3.59© 2001-2025 Discuz! Team.