Cheat Engine 注入++: (密码=31337157)
2021/10/15 6:16:24
本文主要是介绍Cheat Engine 注入++: (密码=31337157),对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
右键--> 找出是什么修改了这个地址
再次修改数据,右键-->显示反汇编程序
对着攻击代码右键-->找出指令访问的地址-->对4个角色挨个攻击一次(CT捕捉)-->
全选右键-->打开选中地址的数据分析(全部确认)-->自己分析数据
PS:正常情况下14里的可以分析出自己和敌人,但有时候没有14,不知道是不是小编的机子问题。所以小编用的8,以血量来区分。
敌人初始血量都是500,而我们都是100。
选中攻击代码-->工具-->自动汇编-->模板-->代码注入
alloc(newmem,2048,"Tutorial-x86_64.exe"+2E627) label(returnhere) label(originalcode) label(exit) newmem: //this is allocated memory, you have read,write,execute access //place your code here cmp [rbx+08],42D80000 jna originalcode mov [rbx+08],0 jmp returnhere originalcode: movss [rbx+08],xmm0 exit: jmp returnhere "Tutorial-x86_64.exe"+2E627: jmp newmem returnhere:
小编的代码是根据血量来算了,42D80000的十进制是108高于我们的初始血量100,而敌人血量高于108所以会直接把血量清零达到秒杀效果。
这篇关于Cheat Engine 注入++: (密码=31337157)的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-05-15PingCAP 黄东旭参与 CCF 秀湖会议,共探开源教育未来
- 2024-05-13PingCAP 戴涛:构建面向未来的金融核心系统
- 2024-05-09flutter3.x_macos桌面os实战
- 2024-05-09Rust中的并发性:Sync 和 Send Traits
- 2024-05-08使用Ollama和OpenWebUI在CPU上玩转Meta Llama3-8B
- 2024-05-08完工标准(DoD)与验收条件(AC)究竟有什么不同?
- 2024-05-084万 star 的 NocoDB 在 sealos 上一键起,轻松把数据库编程智能表格
- 2024-05-08Mac 版Stable Diffusion WebUI的安装
- 2024-05-08解锁CodeGeeX智能问答中3项独有的隐藏技能
- 2024-05-08RAG算法优化+新增代码仓库支持,CodeGeeX的@repo功能效果提升