我正在为RE2作弊。我发现用作弊引擎的指针扫描可以发现内存的问题。我的代码不起作用:(
#include <iostream>
#include <windows.h>
using namespace std;
int main() {
int newValue = 10 ;
HWND hwnd = FindWindowA(NULL, "RESIDENT EVIL 2");
if ( hwnd == NULL )
{
cout << endl << "Process handle not found !" << endl;
return 0 ;
} else {
DWORD pId;
GetWindowThreadProcessId(hwnd, &pId);
HANDLE hProc = OpenProcess(PROCESS_ALL_ACCESS, FALSE, pId);
if(!hProc) {
cerr << "Cannot open process !" << endl ;
} else {
int c = WriteProcessMemory(hProc, (LPVOID)0x707B6D0 + 0x80 + 0x78 + 0x98 + 0x50 + 0x18, &newValue, (DWORD)sizeof(newValue), NULL);
if (c>0) {
clog << "yes" << endl ;
} else {
clog << "no" << endl ;
}
CloseHandle(hProc);
}
}
return 0;
}
答案 0 :(得分:1)
在您的代码中,0x707B6D0 + 0x80 + 0x78 + 0x98 + 0x50 + 0x18
等于0x707B8C8
,甚至还不接近您尝试达到的0x0EC1A3F0
的值。
您需要做的是:
首先,读取存储在基地址0x707B6D0
中的指针(读取的值为0x128BFBB0
)。
然后,将0x18
添加到该指针(0x128BFBB0 + 0x18 = 0x128BFBC8
)并在该地址读取一个新的指针(读取的值为0x128564D0
)。
然后,将0x50
添加到该指针(0x128564D0 + 0x50 = 0x12856520
)并在该地址读取一个新的指针(读取的值为0x0F2EC940
)。
然后,将0x98
添加到该指针(0x0F2EC940 + 0x98 = 0x0F2EC9D8
)并在该地址读取一个新的指针(读取的值为0x0F2EB2B0
)。
然后,将0x78
添加到该指针(0x0F2EB2B0 + 0x78 = 0x0F2EB328
)并在该地址读取一个新的指针(读取的值为0x0EC1A370
)。
然后,将0x80
添加到该指针(0x0EC1A370 + 0x80 = 0x0EC1A3F0
),然后将数据写入该地址。
尝试更多类似的方法:
#include <iostream>
#include <stdexcept>
#include <memory>
#include <windows.h>
DWORD_PTR readPointerFromProc(HANDLE hProc, DWORD_PTR baseAddr)
{
DWORD ptr;
if (!ReadProcessMemory(hProc, reinterpret_cast<LPVOID>(baseAddr), &ptr, sizeof(ptr), NULL);
throw std::runtime_error("Cannot read from process !");
return ptr;
}
void WriteIntToProc(HANDLE hProc, DWORD_PTR baseAddr, int value)
{
if (!WriteProcessMemory(hProc, reinterpret_cast<LPVOID>(baseAddr), &value, sizeof(value), NULL);
throw std::runtime_error("Cannot write to process !");
}
struct HandleDeleter
{
typedef HANDLE pointer;
void operator()(HANDLE handle) const { CloseHandle(handle); }
};
int main()
{
int newValue = 10;
try
{
HWND hwnd = FindWindowA(NULL, "RESIDENT EVIL 2");
if (!hwnd)
throw std::runtime_error("Process window not found !");
DWORD pId = 0;
GetWindowThreadProcessId(hwnd, &pId);
HANDLE hProc = OpenProcess(PROCESS_VM_READ | PROCESS_VM_WRITE | PROCESS_VM_OPERATION, FALSE, pId);
if (!hProc)
throw std::runtime_error("Cannot open process !");
std::unique_ptr<HANDLE, HandleDeleter> hProc_deleter(hProc);
DWORD_PTR ptr = readPointerFromProc(hProc, 0x707B6D0);
ptr = readPointerFromProc(hProc, ptr + 0x18);
ptr = readPointerFromProc(hProc, ptr + 0x50);
ptr = readPointerFromProc(hProc, ptr + 0x98);
ptr = readPointerFromProc(hProc, ptr + 0x78);
writeIntToProc(hProc, ptr + 0x80, newValue);
}
catch (const std::exception &e)
{
std::cerr << e.what() << std::endl;
return 0;
}
std::cout << "Success !" << std::endl;
return 0;
}
答案 1 :(得分:0)
您需要在每个偏移量之间取消引用,以便遵循指针链。仅添加偏移量是不够的。
以下是为您执行此操作的函数,请记住没有错误检查:
uintptr_t FindDMAAddy(HANDLE hProc, uintptr_t ptr, std::vector<unsigned int> offsets)
{
uintptr_t addr = ptr;
for (unsigned int i = 0; i < offsets.size(); ++i)
{
ReadProcessMemory(hProc, (BYTE*)addr, &addr, sizeof(addr), 0);
addr += offsets[i];
}
return addr;
}
调用该函数将类似于:
uintptr_t ammoAddr = FindDMAAddy(hProcess, dynamicPtrBaseAddr, { 0x374, 0x14, 0x0 });
它不取消引用最后一个偏移量,这是理想的选择。
然后,使用该函数的返回值作为lpBaseAddress参数调用WriteProcessMemory。