windows逆向使用cheatengine工具进行指针扫描挖掘关键数据内存真实地址(指针扫描)(代码片段)

韩曙亮 韩曙亮     2023-02-03     551

关键词:

前言

在博客 【Windows 逆向】使用 CE 工具挖掘关键数据内存真实地址 ( CE 找出子弹数据内存地址是临时地址 | 挖掘真实的子弹数据内存地址 ) 中 , 没有找到真实地址 , 本篇博客重新开始一个完整流程 ;

在博客 【Windows 逆向】使用 CE 工具挖掘关键数据内存真实地址 ( 完整流程演示 | 查找临时内存地址 | 查找真实指针地址 ) 中 , 找到的地址是界面中显示的子弹地址 , 并不是实际的子弹地址 , 查找比较简单 ;

在博客 【Windows 逆向】使用 CE 工具挖掘关键数据内存真实地址 ( 查找子弹数据的动态地址 | 查找子弹数据的静态地址 | 静态地址分析 | 完整流程 ) ★ 中 , 查找真实子弹的地址 , 查找过程比较复杂 ;


在上面的 3 篇博客中 , 通过分析 基址变址寻址 汇编指令 , 查找 基址 + 偏移量 , 工作量比较大 , 而且很繁琐 ;

本篇博客中介绍一种简单的 " 指针扫描 " 方法 , 可以快速找出数据 动态地址 对应的 静态地址 + 偏移量 ;





一、获取动态地址



在之前的博客中 , 已经分析出了子弹的 静态地址 , cstrike.exe+1100ABC ;

动态地址 05929544 ;





二、扫描目前地址指针




1、初次扫描


右键点击 动态地址 选项 , 在弹出的菜单中 , 选择 " 扫描目前地址指针 " 选项 ;

会弹出两个选项 , " 地址寻找 " / " 数值寻找 " , 这里要查找的是地址 05929544 , 查找哪个指针访问了该地址 ;

最大偏移量 " 2048 " 一般不需要修改 , 最大等级 " 5 " , 如果不清楚也设置默认的值 5 , 这里指的是从 静态地址 出发 , 经过多少次基址变址寻址 , 找到了 子弹数据的真实地址 05929544 ;

点击确定之后 , 选择一个目录 , 存储扫描出的地址信息 ;

扫描完成后的结果 ;

在指针扫描对话框的左上角 , 可以设置类型 , 这里将类型设置为 4 Byte ;


2、重启游戏后再次扫描


关掉游戏 , 重新进入游戏 ;

在 CE 中 , 重新搜索 , 附加进程 ;

点击 " 查看内存 " 按钮 , 在弹出的内存信息对话框中 , 选择 " 菜单栏 / 工具 / 指针扫描 " 选项 ,

弹出 " 指针扫描 " 对话框 ,

选择 " 菜单栏 / 文件 / 打开 " 选项 ,


打开上一次存储的 子弹数据 指针扫描结果 ;


打开后 , 很多指针都失效了 ;

选择 " 菜单栏 / 指针扫描器 / 重新扫描内存 - 移除没有指向张恒却地址的指针 " 选项 ,

选择 " 数值寻找 " , 此时子弹的个数是 42 , 这里查找 4 Byte 的 42 值 ;

然后点确定 , 保存为 2.PTR ;

重新扫描的结果如下 , 只剩下 13 万个指针 ;

这些指针都可以使用 ;

可以多次重启游戏 , 筛选该数据 ;

windows逆向cheatengine工具(汉化版ce工具推荐|编写简单c++程序|c++程序执行分析|使用ce修改上述c++程序)(代码片段)

...传了一份:https://download.csdn.net/download/han1202012/40652044执行CheatEngine.exe文件,可启动CE工具;启动后效果:二、编写简单C++程序CE工具可以查找,并修改软件内存;首先,需要启动一个软件,这里我们自己编写一个简单程序;在VisualStudio201... 查看详情

windows逆向cheatengine数据挖掘搜索方法和技巧(数值类型选择|字符串数值类型选择|全部数值类型模糊选择)

文章目录一、数值类型选择二、字符串数值类型选择三、全部数值类型模糊选择一、数值类型选择在CE中可以搜索多种数据类型,如下图,二进制,字节,2字节,4字节,8字节,浮点数,双浮点数,字串,字符数组,全部,分组等类型;常见的数据... 查看详情

android逆向android逆向通用工具开发(windows平台静态库程序类型|编译逆向工具依赖的windows平台静态库程序)(代码片段)

文章目录一、Windows平台静态库程序类型二、编译逆向工具依赖的Windows平台静态库程序一、Windows平台静态库程序类型在Android逆向通用工具MobileGameModify工程中,有222个"静态库"类型的项目,分别是adabingo和Json;该"静态库"... 查看详情

windows逆向--debug工具简介

简介:x64_dbg是一款windows系统下非常优秀的64位调试器,与目前热门的“OllyDbg”十分相似,使用过OllyDbg调试工具的朋友应该很容易上手操作。软件具有简洁的界面以及强大的功能,提供了类似C的表达式解析器、全... 查看详情

windows逆向使用ce工具挖掘关键数据内存真实地址(逐层分析分析静态地址到动态地址的寻址+偏移过程)★(代码片段)

...态地址到动态地址的寻址+偏移过程总结前言在博客【Windows逆向】使用CE工具挖掘关键数据内存真实地址(CE找出子弹数据内存地址是临时地址|挖掘真实的子弹数据内存地址)中,没有找到真实地址,本篇博客重新开始一个完整流程... 查看详情

合金弹头逆向分析与外挂制作报告内联hook(代码片段)

 一、工具及游戏介绍使用工具:Ollydbg,PEID,CheatEngine实现功能:玩家无敌目标:找到全局数据,或关键代码块。 游戏版本:合金弹头1-5代珍藏版 二、逆向逻辑1、初始判断【CE数据】通过游戏试玩,发现玩家是一次... 查看详情

android逆向android逆向通用工具开发(windows平台运行的控制台应用程序类型|编译windows平台运行的android逆向程序)(代码片段)

文章目录一、Windows平台运行的控制台应用程序类型二、编译Windows平台运行的Android逆向程序一、Windows平台运行的控制台应用程序类型hacktool工程的类型是Windows平台的"控制台应用"类型,VisualStudio2019安装后,就可以自动创建该... 查看详情

windows逆向od调试器工具(ce工具通过查找访问的方式找到子弹数据基地址|使用od工具附加游戏进程|在od工具中查看子弹数据地址|推荐)(代码片段)

...程三、在OD工具中查看058E2F1C地址数据前言上一篇博客【Windows逆向】OD调试器工具(CE工具通过查找访问的方式找到子弹数据基地址|使用OD工具附加游戏进程|在OD工具中查看05869544地址数据)中,使用的OD工具不行,干岔劈了,本篇博客使... 查看详情

windows逆向分析入门——代码篇

...,间接得到。 写外部工具  1、调用功能    window 查看详情

windows逆向使用ce工具挖掘关键数据内存真实地址(查找子弹数据的动态地址|查找子弹数据的静态地址|静态地址分析|完整流程)★(代码片段)

...基址1032FBD4获取内存地址三、静态地址分析前言在博客【Windows逆向】使用CE工具挖掘关键数据内存真实地址(CE找出子弹数据内存地址是临时地址|挖掘真实的子弹数据内存地址)中,没有找到真实地址,本篇博客重新开始一个完整流程... 查看详情

windows逆向使用ce工具挖掘关键数据内存真实地址(完整流程演示|查找临时内存地址|查找真实指针地址)(代码片段)

...内存地址二、查找子弹数据真实地址前言在上一篇博客【Windows逆向】使用CE工具挖掘关键数据内存真实地址(CE找出子弹数据内存地址是临时地址|挖掘真实的子弹数据内存地址)中,没有找到真实地址,本篇博客重新开始一个完整流... 查看详情

windows逆向od调试器工具(od附加进程|od调试器面板简介|反汇编窗口|寄存器窗口|数据窗口|堆栈窗口)

...)一、OD附加进程先启动游戏,打开OD调试工具;游戏参考【Windows逆向】使用CE分析内存地址(运行游戏|使用CE工具分析游戏内子弹数量对应的内存地址|内存地址初步查找|使用二分法定位最终的内存地址)一、运行游戏博客章节下载;OD... 查看详情

windows逆向内存地址分析(动态地址|静态地址|偏移量)(代码片段)

...一、动态地址二、静态地址三、偏移量一、动态地址在【Windows逆向】使用CE工具挖掘关键数据内存真实地址(CE找出子弹数据内存地址是临时地址|挖掘真实的子弹数据内存地址)一、CE找出子弹数据内存地址是临时地址博客章节,找... 查看详情

windows逆向ce地址遍历工具(ce结构剖析工具|遍历查找后坐力数据|尝试修改后坐力数据)(代码片段)

...尝试修改后坐力数据一、遍历后坐力数据在上一篇博客【Windows逆向】CE地址遍历工具(CE结构剖析工具|从内存结构中根据寻址路径查找子弹数据的内存地址)中,在内存结构剖析工具中,通过基址寻址路径找到了子弹数据的内存地址;... 查看详情

新手如何使用cheatengine(ce)来修改“我的世界“?

 教你如何使用CE来利用一些电脑游戏。作弊引擎是一种内存扫描工具。它允许您访问存储在计算机内存中的数据并更改该数据。这使您可以更改游戏中的信息,例如健康、弹药、分数、生命以及库存中的物品数量。部分1安装... 查看详情

cheatengine怎么用

参考技术Acheatengine使用步骤如下:1.下载安装CheatEngine6.3修改器后打开CE修改器(CheatEngine)2.开隐藏.隐藏CE修改器3.接着进入您玩的游戏4.进游戏后打开CE的最左上边的小电脑5.“文件”菜单->“打开进程”->打开MAIN进程(M开头有数... 查看详情

windows逆向od调试器工具(推荐汉化版的od调试工具|吾爱破解专用版ollydbg|备选工具)

文章目录一、吾爱破解专用版Ollydbg二、运行OD工具一、吾爱破解专用版Ollydbg从OD官方网站http://www.ollydbg.de/下载的Ollydbg1.10工具,英文版的,而且还要自己配置插件,不太好用;吾爱破解专用版Ollydbg:https://www.52pojie.cn/thread-350397-1-1.html下... 查看详情

windows逆向od调试器工具(od工具简介|od工具与ce工具对比)

文章目录一、OD工具简介二、OD工具与CE工具对比三、博客资源一、OD工具简介OD全程是PLLYDBG,动态追踪工具,是目前最流行的调试解密工具;该工具支持插件扩展功能,功能很强大;OD是结合IDA与SoftICE思想开发出的Ring3级调试器,使用简... 查看详情