Windows 逆向使用 CE 分析内存地址 ( 运行游戏 | 使用 CE 工具分析游戏内子弹数量对应的内存地址 | 内存地址初步查找 | 使用二分法定位最终的内存地址 )

Posted 韩曙亮

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Windows 逆向使用 CE 分析内存地址 ( 运行游戏 | 使用 CE 工具分析游戏内子弹数量对应的内存地址 | 内存地址初步查找 | 使用二分法定位最终的内存地址 )相关的知识,希望对你有一定的参考价值。





一、运行游戏



https://dl.3dmgame.com/pc/32846.html 页面 , 下载 Cs1.6 版本 ;

解压后 , 运行 cstrike.exe 程序 ;

启动后 , 会提示输入 CDK , 这里输入全 3 就可以 ;

进入游戏后 , 选择在窗口中显示 , 方便查看 ;





二、使用 CE 分析游戏内子弹数量对应的内存地址




1、内存地址初步查找


使用 CE 搜索进程 , 打开该射击游戏 ;

随便捡起一把枪 , 打一发子弹 , 显示 49 发子弹 ;

使用 CE 搜索 49 , 点击 " 首次扫描 " 按钮 ;

扫描后 , 搜索出来 2991 个值为 49 的 4 字节内存 ;


再开一枪 , 变成 48 ,

输入 48 , 选择再次扫描 ;

这次只剩下 196 个内存 ;

再开几枪 , 变成 43 发子弹 ,

再次扫描 , 还是 196 个 ;

开枪到 32 枪 , 再次扫描 ;

扫描 32 , 还是 196 个内存地址 ;

在找到的内存地址中 , Ctrl + A 全部选中 , 然后点击红色按钮 , " 复制左右选择项到地址列表 " ;


2、使用二分法定位最终的内存地址


使用 Shift 键 , 选中一半内存地址 , 右键点击选中的地址 , 选择弹出菜单中的 " 切换选中的记录 " 选项 ;

此时这些内存地址被锁定 ;

开枪后 , 发现子弹仍然是 32 , 说明选中的部分中 , 有子弹的地址 , 删除没有选中的部分 ;

选中没有锁定的部分 , 按 Delete 键删除 ;

在弹出的对话框中 , 确定删除 ;

现在开始针对剩下的部分进行分析 ;

将下半部分选中 , 右键菜单选择 " 切换选中记录 " ,

下半部分 , 取消锁定状态 ,

再次开枪 , 仍是 32 发子弹 , 说明此时锁定的部分内存中有实际子弹数目 , 当前没有锁定的内存地址 , 可以删除 ;

再次把下半部分取消选中 , 测试是否是子弹地址 ,

最终找到一个地址 , 就是子弹地址 , 实际上就是上述所有地址中的第二个地址 , 将该内存地址的值改为 99 , 则子弹数也变成了 99 ; 这个数字只是显示的子弹个数 , 开不出枪来 , 还要精确定位实际的子弹数 ;

此时该地址可以标记为 子弹的地址 ;

以上是关于Windows 逆向使用 CE 分析内存地址 ( 运行游戏 | 使用 CE 工具分析游戏内子弹数量对应的内存地址 | 内存地址初步查找 | 使用二分法定位最终的内存地址 )的主要内容,如果未能解决你的问题,请参考以下文章

Windows 逆向使用 CE 工具挖掘关键数据内存真实地址 ( 完整流程演示 | 查找临时内存地址 | 查找真实指针地址 )

Windows 逆向CE 地址遍历工具 ( CE 结构剖析工具 | 人物数据内存结构 | 人物三维坐标数据分析 )

Windows 逆向内存地址分析 ( 动态地址 | 静态地址 | 偏移量 )

Windows 逆向使用 CE 工具挖掘关键数据内存真实地址 ( CE 找出子弹数据内存地址是临时地址 | 挖掘真实的子弹数据内存地址 )

Windows 逆向使用 CE 工具挖掘关键数据内存真实地址 ( 查找子弹数据的动态地址 | 查找子弹数据的静态地址 | 静态地址分析 | 完整流程 ) ★

Windows 逆向使用 CE 工具挖掘关键数据内存真实地址 ( 数据查找技巧 | 地址访问调试 | 指令选择技巧 | MOV 汇编指令含义 | 基址值搜索 ) ★