cheat-engine相关内容

C ++仅在过程范围内读取内存地址

因此,我一直试图用C ++进行内存读取,我认为一个很酷的项目将是读取进程正在使用的所有地址(类似于Cheat Engine的工作方式). 我从阅读开始 链接1 :读取进程C ++的内存 链接2 :读取64位进程地址的内存 链接3:: http://www.cplusplus.com/forum/general/42132/ 我还观看了youtube上的教程,其中他解释 ..
发布时间:2021-04-19 20:33:12 C/C++开发

c/c ++如何获取.exe运行进程的基地址?

我在寻找一种方法/函数,可以用来获取"program.exe" + 03262C08->的基地址.B4895A0 .该地址来自作弊引擎,并且已通过Pointer扫描程序找到了基址.在指针扫描器中,我可以按 show module list ,然后从地址 00400000 program.exe 开始有 program.exe 的地址.扫描了指针扫描器以查找地址 09c3000 (我要在基地址+许多 ..
发布时间:2021-04-19 19:54:14 C/C++开发

JNA-EnumProcessModules()是否不返回所有DLL?

我试图从游戏中读取坐标.当在通过OpenProcess接收到的HANDLE上使用ReadProcessMemory以及在CheatEngine中找到的内存时,这可以很好地工作.例如,如果我知道正在运行的进程中的float值为0x5AB38F68,则可以读取此信息. 但是,每次游戏重新启动时,地址都会更改.它取决于一个称为AkSoundEngine.dll的模块.因此,该地址基本上位于AkSo ..
发布时间:2021-02-10 20:16:49 Java开发

从python读取存储在绝对内存地址中的值

我使用了作弊引擎来查找绝对地址(请参见下面的图片) 内存地址 现在我想知道如何从地址“ 0x14340A654”中读取值为“ 1”的 我试图在StackOverflow上找到相同的东西,这就是我可以收集的东西。 从ctypes import string_at 从sys import getsizeof 从binascii import hexlify a = 0x143 ..
发布时间:2020-10-12 23:38:27 Python

Windows虚拟地址空间

我在此处阅读32位Windows应用程序的虚拟地址空间具有2GB的存储空间(从0x00000000-0x7FFFFFFF开始).其余2GB保留用于系统地址空间. 但是现在我在32位程序(使用作弊引擎)中找到了一个指针,该指针指向不在虚拟地址空间范围内的地址.我上次浏览的地址为0x301DDC3C-> 0x87F56190,如图所示: (第一行的扩展表示对指针0x301DDC3C的取消引用,在 ..
发布时间:2020-05-28 23:04:22 其他开发

C#多级指针,内存读取

我发现了一个完美适用于静态地址的代码. 但是,我将如何更改此代码以使其适用于指针?我需要从该指针获取价值: 0x1002CAA70 + 0x10 + 0x18 + 0x0 + 0x18. 它用于64位应用程序. public class Program { private const int PROCESS_WM_READ = 0x0010; [DllImpor ..
发布时间:2020-05-28 22:49:31 C#/.NET

在可执行文件中查找指令,给定其在运行进程中的地址?

我正在修改旧的废弃软件游戏以拥有无限的生命. 具有指令dec ecx的地址与其在调试的.exe中的位置不同. 我记得我的一个老朋友曾经告诉我,有一个公式可以通过.exe内的指令获取“真实"地址.作弊引擎给了我内存地址.我记得在数学公式中,我需要获取模块,在OllyDbg中,我要获取它.但是我不记得这个公式.有人知道那个数学公式如何?公式很简单! 还有另一种获取文件位置以永久修改.exe ..