当前位置: 首页 > java >正文

25.第二阶段x64游戏实战-分析物品相关数据

免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动!

本次游戏没法给

内容参考于:微尘网络安全

上一个内容:24.第二阶段x64游戏实战-分析背包结构

最新背包基址偏移0x9497E0,0x00007FF7CBC10000+0x9497E0

反汇编地址 00007FF7CBF686E4,偏移0x3586E4

物品的属性,比如说物品的名字,如下图直接使用CE搜索物品的名字

找出来7个

然后把它们都添加到列表

双击下图红框位置,一个一个的修改

修改完之后,再去游戏中看物品的名字,就会发现变成下图中其中的一个了,这里跌打药膏6是物品的名字

复制 17645257FDC 这个地址,然后打开x64dbg开始找基址,如下图在内存窗口中跳转到17645257FDC 这个地址之后选择硬件访问断点

下图是通过鼠标放到物品上,然后游戏会弹出物品说明窗口触发的断点

为了避免影响这里记得删除硬件访问断点

开始分析代码,如下图红框rdi是物品对象,然后调用了它的虚函数(call qword ptr ds:[rax+0x20])就得到了名字,所以要进入这个虚函数看一看

如下图得到了公式 [物品对象+0x40]+0x20是名字

通过上一个内存中找到的背包基址,从背包基址中随便找一个物品进行验证公式,0x0000017668BE4670+0x40]+0x20,0x0000017668BE4670是背包中物品地址,通过验证是正确的,然后下图红框的都是字符串的地址

字符串通过与游戏中显示的文字做对比得到了,一些偏移

[物品对象+0x40]+0x20 名字

[物品对象+0x40]+0x60 类型名字

[物品对象+0x40]+0x30 等级

这里药物的偏移和装备的偏移不一样,上面找到的名字、类型名字、等级都是药物物品的,不一样怎么办?通过上方分析名字知道它是通过虚函数得到的,所以装备或其它物品肯定也都会这样,下图红框是背包中装备的内存地址

然后进入虚函数表

如下图把偏移0x20位置的地址进行转到反汇编

可以看到装备的名字是0x28

验证,下图进入0x40

然后0x28

然后进入上图红框的地址(0x176476E3758)就可以看到装备名了

类型名字的虚函数偏移,对类型名字设置硬件访问断点,如下图类型名字的虚函数是0x28

要注意等级是32位的,如下图用32位展示数据,就可以看到等级了,它的虚函数也是对它设置硬件访问断点

如下图等级虚函数的偏移是0x118


img

http://www.xdnf.cn/news/6440.html

相关文章:

  • CSS 布局系统深度解析:从传统到现代的布局方案
  • 深入浅出:Windows系统DLL劫持提权原理
  • Java Socket编程完全指南:从基础到实战应用
  • SSTI 刷刷刷个题
  • 使用 QGIS 插件 OpenTopography DEM Downloader 下载高程数据(申请key教程)
  • 电总协议调试助手更新-PowerBus-v1.0.5
  • 实验5 DNS协议分析与测量
  • 油漆面积--二维差分求区间变化
  • 测序的原理
  • java-JUC概述(进行分类总结-包含原子类、并发集合、线程等)
  • 生成式AI在编程中的应用场景:从代码生成到安全检测
  • 【数据结构】链表 LinkedList
  • Rust 学习笔记:关于 Vector 的练习题
  • 微信小程序全解析:从入门到实战
  • 乡村农家游乐小程序源码介绍
  • 使用 SAMLoRA 提取非正规建筑区
  • 精益数据分析(60/126):移情阶段的终极追问——如何用结构化访谈挖掘真实需求
  • 如何实现k8s高可用
  • 抗体药物研发下半场:人源化技术如何突破免疫原性瓶颈?
  • 【滑动窗口】串联所有单词的子串
  • Linux线程
  • 提高绳牵引并联连续体机器人运动学建模精度的基于Transformer的分段学习方法
  • homeassistant安装
  • 加密原理1
  • C#中的typeof操作符与Type类型:揭秘.NET反射的基础
  • AgenticSeek开源的完全本地的 Manus AI。无需 API,享受一个自主代理,它可以思考、浏览 Web 和编码,只需支付电费。
  • OpenSSH 漏洞-SSH 服务器面临 MitM 攻击和拒绝服务攻击的风险
  • 电路中零极点的含义
  • 学习黑客LAN与WAN详解-网络通信的局域与广域之旅
  • 九、HQL DQL七大查询子句