Cheat Engine(CE)教程
生活随笔
收集整理的這篇文章主要介紹了
Cheat Engine(CE)教程
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
目錄
- 前言
- 一、簡介
- 二、教程
- 1、精確值掃描
- 2、未知初始值
- 3、浮點數
- 4、代碼查找
- 5、指針
- 6、代碼注入
- 7、多級指針
- 8、共享代碼
- 結語
前言
CE有個自帶的教程,包括精確掃描、未知初始值、浮點數、代碼查找、指針、代碼注入、多級指針、共享代碼,本篇記錄下
一、簡介
Cheat Engine ,簡稱CE,是逆向工程師常用的幾大神器之一,也是游戲漢化、破解以及外掛編寫中常用的工具,其功能包括:
- 內存掃描
- 十六進制編輯器
- 調試工具
- 可以進行反匯編調試、斷點跟蹤、代碼注入等諸多高級功能
- 支持 lua 語言,可以實現自己定義的邏輯功能,而不僅僅是簡單的鎖定數據。也可以在代碼注入的同時注入 lua 插件,使游戲進程與 CE 進程進行交互。 CE 的大部分功能都可以通過 lua 來操作
- 它還支持 D3D Hook 功能,可以在游戲中顯示十字準星,也可以繪制功能菜單,同時也可以對 D3D 的調用棧進行跟蹤調試
- 自帶變速功能,通過 Hook 游戲相關函數改變游戲速度
- 自帶了一個 Trainer 的功能,可以將自己在 CE 中實現的功能單獨生成一個 exe 文件,并可以使用 lua 創建比默認樣式更加復雜的窗體或功能
下載:建議到吾愛破解下
二、教程
開始教程
打開進程
1、精確值掃描
簡單流程:
- 精確掃描100
- “打我”
- 精確掃描新的數值
- 重復直到只有一個地址并修改值為1000
2、未知初始值
流程:
- 未知搜索
- “打我”
- “減少的數值”
- 重復直到只有一個地址并修改值為5000
3、浮點數
流程:類似精確值掃描,改為浮點數即可
4、代碼查找
流程:
- 用上面的辦法找到地址
- 右鍵“找出是什么改寫了這個地址”
- 指令改為空
替換為空即可
5、指針
流程:
- 找到地址
- 查看“是什么改寫了地址”
- 查看“詳細信息”
- 搜索指針地址并修改值為5000
6、代碼注入
流程:
- 找到地址
- 找到代碼
- 反匯編
- 根據要求修改
幾個解釋
修改如下:
7、多級指針
流程:
- 找到地址
- 找到指針
- 不斷找指針
- 修改值
注意這里有個偏移量18
然后“是什么訪問了地址”
這里提示的地址和上一次提示的地址是一樣的
研究下:
- mov esi,[esi] 這條指令訪問了這個地址
- 那么 [esi] 原來是啥?原來的 esi 不就是這個我們監視的地址
找到基址了!!
此時,真正的內存地址是
到此即可
其實CE自身是有搜索指針的功能的,就不用上面這樣一步一步來
8、共享代碼
流程:
- 找出4個血量地址
- 查找代碼
- 區分敵我
- 修改代碼
瀏覽內存
發現有個隊伍編號1和2
區分出敵我,那就簡單了
進行代碼注入
分析:
- 原始代碼是 mov [ebx+04],eax,意思就是,血量處于 ebx+04 的位置
- 再看 Dave 的血量地址和隊伍編號地址,兩者做個差值(16進制減法,可以用計算器算),應該是0C,如果血量是 ebx+04,那么隊伍編號就應該是 ebx+04+0C 就是 ebx+10 了
- 我們需要在運行原來代碼之前判斷一下 [ebx+10] 是否等于 1
修改如下:
完結撒花!
結語
學會使用CE的基本功能
總結
以上是生活随笔為你收集整理的Cheat Engine(CE)教程的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Netcdf中多变量导出代码示例
- 下一篇: .net mvc 超过了最大请求长度 限