步骤1
点击下一步即可
步骤2
根据题目中的指引来进行接下来的步骤
打开相应的进程文件开始新的扫描,再点击"打我"让健康值下降后再次扫描
将得到的地址双击,再从数值处可对健康值修改为所需的1000
步骤3
这一题的值是未知数,但指引中有提到数值的范围,我们可以根据范围的提示来进行查找
在扫描类型中进行检索,多次点击按钮观察
最后修改数值即可
步骤4
这里就需要修改扫描的数值类型,根据提示来查找
接着修改数值
步骤5
继续根据指引,前面的步骤相同
继续改变数值,显示反汇编
可以把当前的指令更改为nop空指令,这样数值就无法通过按钮再次改变
步骤6
这一步讲到了地址,只要找到了地址就能修改值
找出是什么改写了这个地址
再去查存放edx值的地址在哪
将地址添加指针指向来查找指向的目标值
修改值记得勾选锁定值
步骤7
步骤同前面,找到改修写地址的指令
显示反汇编程序,在工具 - 自动汇编,添加模板,代码注入,将sub改为add
步骤8
这一步就是一个指针的套娃
顺着找指针的步骤一步步找下去,这里需要记录下偏移的量
然后我们需要把地址添加指针以及偏移
最后指向的值一致,最后修改时同样记得勾选激活
步骤9
先找到地址,注意数值的类型
选中任意一个查看谁访问了这个地址
显示汇编,在汇编中选中显示变动的地址,依次点击四个按钮就会有数据
然后对结构进行比较可以查看到偏移14处有明显的标识
通过结构分析查询选出偏移的14teamnum
最后注入代码来让想要的效果生效
[ENABLE]
//code from here to '[DISABLE]' will be used to enable the cheat
alloc(newmem,2048,"Tutorial-x86_64.exe"+2F25D)
label(returnhere)
label(originalcode)
label(exit)
newmem: //this is allocated memory, you have read,write,execute access
//place your code here
cmp [rbx+14],1 //如果是team1
je short exit //跳出
originalcode:
movss [rbx+08],xmm0
exit:
jmp returnhere
"Tutorial-x86_64.exe"+2F25D:
jmp newmem
returnhere:
[DISABLE]
//code from here till the end of the code will be used to disable the cheat
dealloc(newmem)
"Tutorial-x86_64.exe"+2F25D:
db F3 0F 11 43 08
//movss [rbx+08],xmm0
勾选脚本
原文始发于微信公众号(CatalyzeSec):Cheat engine教学关卡通关攻略
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论