最近沉迷游戏(否,是游戏作弊脚本),用CE挖了半小时,出来个12级偏移,正想举杯欢庆,奈何在网上搜不到放心食用的游戏基址获取代码(是大神们操作眼花缭乱,某不懂)

独自研究了半天,居然硬生生挖出条捷径(当然有很多局限性)。不多BB,直接上

from ctypes import WinDLL
print(hex(WinDLL("D:\...\xxx.exe")._handle))
0x7ff758a00000

食用条件:

1、进程多开不行,测试过只能读取最初打开的进程(克隆未尝试)

2、代码内文件路径很可能并非游戏/软件文件目录下的exe文件(基址会不正确),而是最核心的那个exe(大概率),甚至是某个.dll,具体哪个你都试试就知道了

直接上我写KingDom Rush外挂的代码,一开始想法是直接在内存中定位到关键汇编代码,直接在内存中改写就可以了。 发现基址和定位的关键汇编地址没有任何联系,可能是随机分配的缘故吧。不过还是纪录一下这种方法 #include #include #include #include using namespace std; bool changeAsm(HANDLE mproc, DWORD
自行百度怎么安装,连接是aircv官网 https://pypi.org/project/aircv/ 后面链接是关于aircv如何使用https://github.com/NetEaseGame/aircv 二、解决思路 使用ImageGrab抓取梦幻窗口游戏图片,对比本地保存的...
基址和偏移}为什么找到的基址,是进程名+16进制的数字? 说下CE的模块地址: 双击基址您会发现显示的竟然是 Tutorial.exe+60C34 而基址不是00460c34 这是为什么呢? 其实 Tutorial.exe+60C34 就等于 00460c34 一般来说游戏在电脑中申请的地址是从00400000开始的,进程名(在这里具体指Tutorial.exe)代表的就是 00400
最近在写一款游戏的喊话器,一天一变call的地址 , 于是就写了这个基址获取的,基址+偏移=真正的基址 [[[ssol.exe+DCFA14]+34]+90]F 键的时候ecx [[[[[ssol.exe+DCFA14]+34]+08]+000003B4]+00000430] 喊话时候的ecx push 0 mov ecx,4C7EAEE8//[[[ssol.exe+DCFA14]+34]+90] ssol.exe 的地址加dcfa1就是随便重启只要游戏不更新都不会变的 push 0 push 4B65E180 call 014DBB20