Adr*_*rox 2 assembly reverse-engineering memory-address portable-executable cheat-engine
我正在修改一个旧的放弃软件游戏,以获得无限生命.
具有该指令的地址dec ecx与其在.exe调试中的位置不同.
我记得我的一位老朋友告诉我,有一个公式可以通过.exe中的指令获得"真实"地址.作弊引擎给了我内存地址.我记得在数学公式中,我需要得到模块,在OllyDbg我得到它.但我不记得这个公式.有人知道那个数学公式怎么样?这个公式非常简单!还有另一种方法可以让文件位置永久修改.exe吗?
Nei*_*tsa 10
有一个"公式",但你实际上需要查看可执行文件(虽然这个公式可以根据一些假设进行简化).
假设
通常(我经常坚持,有时情况并非如此),[SECRVA]第一部分为0x1000 - 恰好是代码部分 - 其[SECRAWADDR]将为0x400.
因此,如果要根据内存中的地址搜索指令的偏移量,通常可以假设:
SECRVA = 0x1000SECRAWADDR = 0x400例
基于cmd.exe的示例.
假设我0x1C34B0在程序加载到内存时正在搜索此代码:
CPU Disasm
Address Hex dump Command Comments
001C34B0 /$ E8 B3040000 CALL 001C3968
001C34B5 \.^ E9 2EFEFFFF JMP 001C32E8
Run Code Online (Sandbox Code Playgroud)
注意指令操作码(字节)是: 0xE8B3040000
VA = 0x1C34B0MODBASE = 0x1B0000
VA - MODBASE = RVA ; 0x1C34B0 - 0x1B0000 = 0x134B0;RVA = 0x134B0
在PE编辑器中打开二进制文件(我使用CFF资源管理器):
第一部分是.text,其VirtulAddress是0x1000,其VirtualSize是0x23E4C(因此该部分的末尾是0x1000 + 0x23E4C = 0x24E4C).
在0x1000和0x24E4C之间是0x134B0吗?
0x1000 >= 0x134B0 < 0x24E4C - > True:所以地址位于.text部分.注意:对每个部分重复相同的过程,直到找到正确的部分.
SECRVA = 0x1000 (部分虚拟地址)
RVA - SECRVA = OFFSET ;0x134B0 - 0x1000 = 0x124B0
SECRAWADDR = 0x400 (部分原始地址)
OFFSET + SECRAWADDR = INSDATAOFFSET;0x124B0 + 0x400 = 0x128B0
如果我们查看0x128B0文件,我们有:
所以我们发现file(0xE8B3040000)中的字节与内存中的字节完全相同.