22.第二阶段x86游戏实战2-背包遍历REP指令详解

免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动!

本次游戏没法给

内容参考于:微尘网络安全

本人写的内容纯属胡编乱造,全都是合成造假,仅仅只是为了娱乐,请不要盲目相信。

工具下载:

链接:https://pan.baidu.com/s/1rEEJnt85npn7N38Ai0_F2Q?pwd=6tw3

提取码:6tw3

复制这段内容后打开百度网盘手机App,操作更方便哦

上一个内容:21.第二阶段x86游戏实战2-C++实现寻路

上一个内容里使用C++实现了寻路功能,本次再来找背包和背包里的物品,开始之前需要了解一个东西,对象,对象什么意思?对象的物理样子是一块内存空间的首地址,比如现在有10个内存空间,然后内存地址分别是0、1、2、3、4、5、6、7、8、9,然后在这对象也就是指的是0这个地址,使用对象的时候,通过会以对象+偏移的方式来访问对象的内存空间,比如访问第二个内存那就是对象+1也就是0+1,第二个内存空间的地址也就是内存地址1,为什么会有对象这个东西,如果没有对象这个东西,现在有一块内存地址你该怎样形容它?比如专门存放人名的内存地址,如果不用对象应该会用来存放人名的内存地址这样形容,如果带上对象就可以 用人名对象 这样形容这块内存空间,这样就方便了很多,使用和管理方面也方便了很多,然后背包对象(正常来讲看到背包会想到背包里的东西,所以背包对象就指的某块内存专门用来存放背包里东西的内存空间),知道了这些然后可以开始了

背包对象或者说是背包结构,结构一般是指的内存空间里都会有哪些数据,仅仅是会有哪些数据并没有真实的数据,用对象描述的时候一般是在使用的时候,这意思是用对象描述的时候,背包的内存空间创建好了,数据也写进去了,可以直接用,所以对象和结构描述的都是同样的东西只是阶段不一样,不严谨点用结构还是对象都可以都一样

对象和结构还有一个数据结构,数据结构跟结构一样,只是叫法不同,然后三个常用的话术的意思到这就完了,这三个话术不理解也没事,顶多跟人沟通不了,没别的影响,对于会不会逆向来说没影响 ,然后开始找背包数据

然后找背包数据,背包里面会有很多物品,物品里面会有数量,然后就通过物品的数量来找背包,因为想找物品肯定是要通过背包对象来得到物品,所以通过物品是可以找到背包的,然后打开游戏,打开CE搜索物品的数量(游戏中一般会有使用游戏币来购买的加血我药,通过它来搞数量就可以),下图背包里物品的数量是61

然后使用字节搜索,如下图

然后会扫描出很多,这时改变物品的数量,比如使用物品或拆分物品

然后点再次扫描会发现少很多,如下图,然后接着继续拆分物品或使用物品

最终剩下一个(也可能不会剩下一个,会剩下多个)

如果剩下多个,那就再拆分物品或使用物品,如果最终就是有多个 ,那就随便用一个找找看,下图的地址与上图的地址不一样是因为不小心把背包关了,又重新找的,然后记录下方的地址0x455DA6B8,然后打开OD并附加到游戏

然后点击内存区域,然后按CTRL+G在内存区域跳转过去,跳转过去之后,右击选择Hex-》Hex/ASCII8位,这样就会以1字节(字节)方式显示内存的数据了

如下图39的十进制是57

然后鼠标左键单击下图红框位置,然后右击下图红框位置

然后选择断点-》硬件写入-》Byte

然后下了硬件写入断点之后它可能没有什么反应,这需要回到游戏,再次使用物品或拆分物品,总之对物品做个操作,因为在使用物品的时候,它一定会去背包里找这个物品(去背包里循环找物品),找到这个物品之后再对物品做操作

然后就会来到下图红框位置

这里有一个新指令rep,想看懂这个指令,下图红框两行要一起看,ecx的值是0x2F,ecx在这相当于一个计数器,每执行一次rep指令ecx就会减1,然后rep movs dword ptr es:[edi], dword ptr[esi],假设esi的值是1000,然后esi的值是2000,它们都没[]括起来的所以esi和edi的值都是内存地址,[]就是取内存地址的值,然后rep执行一次就会把esi的值放到edi的值里也就是把edi的值修改成esi的值,然后进行加4,dword是4字节所以加4,这是个什么意思,带入场景这里是通过修改背包里物品触发的,也就是说edi是背包对象,esi是最新的物品数据,由于是通过修改物品数量触发到这里的,这里的rep操作就是在刷新背包里物品的信息,所以接下来通过追edi的值来源就能找到背包对象的基址,本次到这就结束了,下次再找

基址偏移0x2F8E36,下方基址偏移是后补的,所以地址会与上图不一样


img

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/55711.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【Java 并发编程】多线程安全问题(上)

前言 虽然并发编程让我们的 CPU 核心能够得到充分的使用,程序运行效率更高效。但是也会引发一些问题。比如当进程中有多个并发线程进入一个重要数据的代码块时,在修改数据的过程中,很有可能引发线程安全问题,从而造成数据异常。 p…

mysql学习教程,从入门到精通,SQL 表、列别名(Aliases)(30)

1、SQL 表、列别名(Aliases) 在SQL中,表别名(Table Aliases)和列别名(Column Aliases)是两种非常有用的技术,可以使查询语句更加简洁和易读。它们还可以帮助处理复杂的查询&#xf…

免费 Oracle 各版本 离线帮助使用和介绍

文章目录 Oracle 各版本 离线帮助使用和介绍概要在线帮助下载离线文档包:解压离线文档:访问离线文档:导航使用:目录介绍Install and Upgrade(安装和升级):Administration(管理&#…

做无货源反向代购业务需要的代购系统功能需求讲解(一):商品数据接入

在电子商务领域,无货源反向代购业务逐渐崭露头角,成为许多创业者和中小企业拓展市场的新途径。这种业务模式的核心在于通过代购平台,将国外或特定地区的商品信息展示给国内消费者,并在消费者下单后,由代购方进行采购、…

第18场小白入门赛(蓝桥杯)

第 18 场 小白入门赛 6 武功秘籍 考察进制理解。 对于第 i i i 位,设 b i t i x bit_ix biti​x ,每一位的最大值是 b j b_j bj​ ,也就是说每一位是 b j 1 b_j1 bj​1 进制 ,那么第 i i i 位的大小就是 x ∑ j i 1…

AI学习指南深度学习篇-生成对抗网络在深度学习中的应用

AI学习指南深度学习篇-生成对抗网络在深度学习中的应用 生成对抗网络(GANs)自2014年提出以来,已经成为深度学习领域的一种重要技术。它为图像生成、图像编辑、风格迁移和生成对抗防御等领域带来了革命性的变化。本文将深入探讨这些应用&…

代码训练营 day28|LeetCode 39,LeetCode 40,LeetCode 131

前言 这里记录一下陈菜菜的刷题记录,主要应对25秋招、春招 个人背景 211CS本CUHK计算机相关硕,一年车企软件开发经验 代码能力:有待提高 常用语言:C 系列文章目录 第28天 :第七章 回溯算法part02 文章目录 前言系列…

成都睿明智科技有限公司真实可靠吗?

在这个日新月异的电商时代,抖音作为短视频与直播电商的佼佼者,正以前所未有的速度重塑着消费者的购物习惯。而在这片充满机遇与挑战的蓝海中,成都睿明智科技有限公司以其独到的眼光和专业的服务,成为了众多商家信赖的合作伙伴。今…

【万字长文】Word2Vec计算详解(一)

【万字长文】Word2Vec计算详解(一) 写在前面 本文用于记录本人学习NLP过程中,学习Word2Vec部分时的详细过程,本文与本人写的其他文章一样,旨在给出Word2Vec模型中的详细计算过程,包括每个模块的计算过程&a…

《重庆师范大学学报(自然科学版)》

《重庆师范大学学报(自然科学版)》主要刊登数学、物理学、计算机科学、化学、生物学、地理学等方面的学术文章。重点栏目有“运筹学与控制论”、“动物科学”和“三峡地区资源环境生态研究”;一般栏目有“理论与应用研究”和“研究快讯”等。…

Google Earth Engine:如何利用将海岸线进行偏移(shoreline-raster-chip数据为例)

目录 简介 数据 函数 gradient() Arguments: Returns: Image displace(displacement, mode, maxOffset) Arguments: Returns: Image 代码 结果 简介 如何利用将海岸线进行偏移(shoreline-raster-chip数据为例) 数据 sample-shoreline-raster-chip是一个用于沿海…

Ubuntu-24.10无法安装Sunlogin-15.2的解决方案

目录 1. 报错信息2. 解决方案3. dpkg-deb命令帮助4. References 1. 报错信息 albertqeeZBG7W:/opt/albertqee/Downloads$ ls | egrep -i sun SunloginClient_11.0.1.44968_amd64.deb SunloginClient_15.2.0.63062_amd64.deb SunloginClient_15.2.0.63064_amd64.deb albertqeeZ…

JavaScript函数基础(通俗易懂篇)

10.函数 10.1 函数的基础知识 为什么会有函数? 在写代码的时候,有一些常用的代码需要书写很多次,如果直接复制粘贴的话,会造成大量的代码冗余; 函数可以封装一段重复的javascript代码,它只需要声明一次&a…

在虚拟机里试用了几个linux操作系统

在虚拟机里试用了几个操作系统。遇到一些问题。虚拟机有时候出错。有时候出现死机现象,有的不能播放视频。有的显示效果不太好。 试了debian12,ubuntu20.4,ubuntu22.4,ubuntu24.4,deepin。其中ubuntu20.4使用时没有出…

Jenkins打包,发布,部署

一、概念 Jenkins是一个开源的持续集成工具,主要用于自动构建和测试软件项目,以及监控外部任务的运行。与版本管理工具(如SVN,GIT)和构建工具(如Maven,Ant,Gradle)结合使…

武汉正向科技|无人值守起重机,采用格雷母线定位系统,扎根智能制造工业

武汉正向科技开发的无人值守起重机系统在原起重机系统的基础上,利用格雷母线位置检测技术,信息技术,网络技术及传感器技术为起重机系统添加管理层,控制层和基础层。实现起重机智能化,无人化作业的库区综合管理系统。 正…

【数据结构 | PTA】栈

文章目录 7-1 汉诺塔的非递归实现7-2 出栈序列的合法性**7-3 简单计算器**7-4 盲盒包装流水线 7-1 汉诺塔的非递归实现 借助堆栈以非递归(循环)方式求解汉诺塔的问题(n, a, b, c),即将N个盘子从起始柱(标记…

DAY27||回溯算法基础 | 77.组合| 216.组合总和Ⅲ | 17.电话号码的字母组合

回溯算法基础知识 一种效率不高的暴力搜索法。本质是穷举。有些问题能穷举出来就不错了。 回溯算法解决的问题有: 组合问题:N个数里面按一定规则找出k个数的集合切割问题:一个字符串按一定规则有几种切割方式子集问题:一个N个数…

汽车电气系统中KL30、KL15、KL50、KLR、KL31、KL87、KL75的作用

目录 1、KL30 (Battery Positive Terminal) 2、KL15 (Ignition Switch, Positive) 3、KL50 (Starter Motor Terminal) 4、KLR (Ignition-Off Draw) 5、KL31 (Ground) 6、KL87 (Relay Output) 7、KL75 (Accessory) 在汽车电气系统中,KL系列的术语起源于德国&a…

sidecar 和 插件的区别

Sidecar 和插件是两个不同的概念,尽管它们都可以提高应用程序的可维护性和可扩展性,但它们的实现方式和用途是不同的。 Sidecar 是一种设计模式,主要用于在容器化环境中将辅助功能与主应用程序分离。在这种模式下,主应用程序运行…