【Windows 逆向】使用 Cheat Engine 工具进行指针扫描挖掘关键数据内存真实地址 ( 指针扫描 )
文章目錄
- 前言
- 一、獲取動態(tài)地址
- 二、掃描目前地址指針
- 1、初次掃描
- 2、重啟游戲后再次掃描
前言
在博客 【W(wǎng)indows 逆向】使用 CE 工具挖掘關(guān)鍵數(shù)據(jù)內(nèi)存真實(shí)地址 ( CE 找出子彈數(shù)據(jù)內(nèi)存地址是臨時(shí)地址 | 挖掘真實(shí)的子彈數(shù)據(jù)內(nèi)存地址 ) 中 , 沒有找到真實(shí)地址 , 本篇博客重新開始一個(gè)完整流程 ;
在博客 【W(wǎng)indows 逆向】使用 CE 工具挖掘關(guān)鍵數(shù)據(jù)內(nèi)存真實(shí)地址 ( 完整流程演示 | 查找臨時(shí)內(nèi)存地址 | 查找真實(shí)指針地址 ) 中 , 找到的地址是界面中顯示的子彈地址 , 并不是實(shí)際的子彈地址 , 查找比較簡單 ;
在博客 【W(wǎng)indows 逆向】使用 CE 工具挖掘關(guān)鍵數(shù)據(jù)內(nèi)存真實(shí)地址 ( 查找子彈數(shù)據(jù)的動態(tài)地址 | 查找子彈數(shù)據(jù)的靜態(tài)地址 | 靜態(tài)地址分析 | 完整流程 ) ★ 中 , 查找真實(shí)子彈的地址 , 查找過程比較復(fù)雜 ;
在上面的 3 篇博客中 , 通過分析 基址變址尋址 匯編指令 , 查找 基址 + 偏移量 , 工作量比較大 , 而且很繁瑣 ;
本篇博客中介紹一種簡單的 " 指針掃描 " 方法 , 可以快速找出數(shù)據(jù) 動態(tài)地址 對應(yīng)的 靜態(tài)地址 + 偏移量 ;
一、獲取動態(tài)地址
在之前的博客中 , 已經(jīng)分析出了子彈的 靜態(tài)地址 , cstrike.exe+1100ABC ;
動態(tài)地址 05929544 ;
二、掃描目前地址指針
1、初次掃描
右鍵點(diǎn)擊 動態(tài)地址 選項(xiàng) , 在彈出的菜單中 , 選擇 " 掃描目前地址指針 " 選項(xiàng) ;
會彈出兩個(gè)選項(xiàng) , " 地址尋找 " / " 數(shù)值尋找 " , 這里要查找的是地址 05929544 , 查找哪個(gè)指針訪問了該地址 ;
最大偏移量 " 2048 " 一般不需要修改 , 最大等級 " 5 " , 如果不清楚也設(shè)置默認(rèn)的值 5 , 這里指的是從 靜態(tài)地址 出發(fā) , 經(jīng)過多少次基址變址尋址 , 找到了 子彈數(shù)據(jù)的真實(shí)地址 05929544 ;
點(diǎn)擊確定之后 , 選擇一個(gè)目錄 , 存儲掃描出的地址信息 ;
掃描完成后的結(jié)果 ;
在指針掃描對話框的左上角 , 可以設(shè)置類型 , 這里將類型設(shè)置為 4 Byte ;
2、重啟游戲后再次掃描
關(guān)掉游戲 , 重新進(jìn)入游戲 ;
在 CE 中 , 重新搜索 , 附加進(jìn)程 ;
點(diǎn)擊 " 查看內(nèi)存 " 按鈕 , 在彈出的內(nèi)存信息對話框中 , 選擇 " 菜單欄 / 工具 / 指針掃描 " 選項(xiàng) ,
彈出 " 指針掃描 " 對話框 ,
選擇 " 菜單欄 / 文件 / 打開 " 選項(xiàng) ,
打開上一次存儲的 子彈數(shù)據(jù) 指針掃描結(jié)果 ;
打開后 , 很多指針都失效了 ;
選擇 " 菜單欄 / 指針掃描器 / 重新掃描內(nèi)存 - 移除沒有指向張恒卻地址的指針 " 選項(xiàng) ,
選擇 " 數(shù)值尋找 " , 此時(shí)子彈的個(gè)數(shù)是 42 , 這里查找 4 Byte 的 42 值 ;
然后點(diǎn)確定 , 保存為 2.PTR ;
重新掃描的結(jié)果如下 , 只剩下 13 萬個(gè)指針 ;
這些指針都可以使用 ;
可以多次重啟游戲 , 篩選該數(shù)據(jù) ;
總結(jié)
以上是生活随笔為你收集整理的【Windows 逆向】使用 Cheat Engine 工具进行指针扫描挖掘关键数据内存真实地址 ( 指针扫描 )的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【Windows 逆向】Cheat En
- 下一篇: 【Windows 逆向】CE 地址遍历工