0
点赞
收藏
分享

微信扫一扫

【Windows 逆向】CE 地址遍历工具 ( CE 结构剖析工具 | 从内存结构中根据寻址路径查找子弹数据的内存地址 )

文章目录

  • 一、CE 结构剖析工具
  • 二、从内存结构中根据寻址路径查找子弹数据的内存地址

一、CE 结构剖析工具

游戏中的数据结构 , 需要靠调试和观察 , 才能发现其中的规律 ;

之前发现的 静态地址 为 cstrike.exe+1100ABC , 该地址又称为基地址 ;

【Windows 逆向】CE 地址遍历工具 ( CE 结构剖析工具 | 从内存结构中根据寻址路径查找子弹数据的内存地址 )_结构剖析工具

在 CE 中 , 点击 " 查看内存 " 按钮 , 在弹出的对话框中选择 " 工具 / 解析 资料/结构 " 选项 ;

【Windows 逆向】CE 地址遍历工具 ( CE 结构剖析工具 | 从内存结构中根据寻址路径查找子弹数据的内存地址 )_CE_02

【Windows 逆向】CE 地址遍历工具 ( CE 结构剖析工具 | 从内存结构中根据寻址路径查找子弹数据的内存地址 )_逆向_03

弹出 " 结构分析 " 对话框 , 将静态地址 cstrike.exe+1100ABC 粘贴到地址栏中 ;

【Windows 逆向】CE 地址遍历工具 ( CE 结构剖析工具 | 从内存结构中根据寻址路径查找子弹数据的内存地址 )_windows_04

然后 , 选择菜单栏 " 结构 / 定义新的结构 " 选项 ,

【Windows 逆向】CE 地址遍历工具 ( CE 结构剖析工具 | 从内存结构中根据寻址路径查找子弹数据的内存地址 )_windows_05

结构定义 , 为目前结构命名 , 然后点 " 确定 " ,

【Windows 逆向】CE 地址遍历工具 ( CE 结构剖析工具 | 从内存结构中根据寻址路径查找子弹数据的内存地址 )_windows_06

选择 " 是 " ,

【Windows 逆向】CE 地址遍历工具 ( CE 结构剖析工具 | 从内存结构中根据寻址路径查找子弹数据的内存地址 )_逆向_07

默认 4096 不需要更改 , 选择 " 确定 " ,

【Windows 逆向】CE 地址遍历工具 ( CE 结构剖析工具 | 从内存结构中根据寻址路径查找子弹数据的内存地址 )_Cheat Engine_08

然后就可以打开整个游戏的内存结构 ;

【Windows 逆向】CE 地址遍历工具 ( CE 结构剖析工具 | 从内存结构中根据寻址路径查找子弹数据的内存地址 )_windows_09

二、从内存结构中根据寻址路径查找子弹数据的内存地址

子弹数据的地址是 基地址 cstrike.exe+1100ABC ,

然后进行 3 次 基址变址寻址 , 第一次偏移量 7C​ , 第二次偏移量 5D4​ , 第三次偏移量 CC ;

【Windows 逆向】CE 地址遍历工具 ( CE 结构剖析工具 | 从内存结构中根据寻址路径查找子弹数据的内存地址 )_结构剖析工具

点开 0000 数据 ;

【Windows 逆向】CE 地址遍历工具 ( CE 结构剖析工具 | 从内存结构中根据寻址路径查找子弹数据的内存地址 )_逆向_11

然后点开 0000​ -> 7C ,

【Windows 逆向】CE 地址遍历工具 ( CE 结构剖析工具 | 从内存结构中根据寻址路径查找子弹数据的内存地址 )_Cheat Engine_12

点开 0000​ -> 7C​ -> 5D4 ,

【Windows 逆向】CE 地址遍历工具 ( CE 结构剖析工具 | 从内存结构中根据寻址路径查找子弹数据的内存地址 )_CE_13

查看 0000​ -> 7C​ -> 5D4​ -> CC​, 该地址就是子弹数据的 动态地址 1CEF395C ;

【Windows 逆向】CE 地址遍历工具 ( CE 结构剖析工具 | 从内存结构中根据寻址路径查找子弹数据的内存地址 )_结构剖析工具

【Windows 逆向】CE 地址遍历工具 ( CE 结构剖析工具 | 从内存结构中根据寻址路径查找子弹数据的内存地址 )_逆向_15

【Windows 逆向】CE 地址遍历工具 ( CE 结构剖析工具 | 从内存结构中根据寻址路径查找子弹数据的内存地址 )_windows_16

举报

相关推荐

0 条评论