gpt4 book ai didi

pointers - 查找具有 'find out what writes to this address' 奇怪偏移量的指针

转载 作者:行者123 更新时间:2023-12-04 15:50:56 25 4
gpt4 key购买 nike

我正在尝试为 UrbanTerror42 找到一个基本指针。
我的设置如下,我有一个有 2 个玩家的服务器。
Cheat Engine 在客户端 a 上运行。
我和客户 b 一起爬梯子,然后扫描增加/减少。
找到值后,我使用 find out what writes to this address .
但是偏移量非常高并且指向空内存。
我真的不知道如何进行

为了清楚起见,我查找了其他几个值,它们有同样的问题

我已经查看了许多教程和论坛,但这总是关于偏移量在 0 到 100 之间而不是 80614 之间的值。

如果有人能告诉我为什么会发生这种情况以及我必须做什么/学习如何继续,我将不胜感激。

enter image description here

enter image description here

提前致谢

最佳答案

城市恐怖使用地震引擎。该引擎的早期版本使用 Quake 虚拟机,游戏逻辑以字节码的形式实现,并由 Quake 虚拟机编译成程序集。自定义分配例程用于将这些模块加载到内存中,在运行时创建相对和硬编码的偏移/地址以适应这些重定位,并且不使用可移植可执行文件格式的正常重定位表方法。这就是为什么您每次运行游戏时都会看到这些看似奇怪的数字变化的原因。

Quake 虚拟机是 .qvm 文件格式,内存中的这些 qvm 在 QVM 表中进行跟踪。您必须找到 QVM 表才能揭开这个谜团。找到 2-3 个 QVM 并记录它们的地址后,查找表就很容易了,因为您只需扫描指向这些地址的指针,并通过查找内存中彼此接近的指针来缩小结果范围.

QVM 的定义如下:

struct vmTable_t
{
vm_t vm[3];
};

struct vm_s {
// DO NOT MOVE OR CHANGE THESE WITHOUT CHANGING THE VM_OFFSET_* DEFINES
// USED BY THE ASM CODE
int programStack; // the vm may be recursively entered
intptr_t(*systemCall)(intptr_t *parms);

//------------------------------------

char name[MAX_QPATH];

// for dynamic linked modules
void *dllHandle;
intptr_t entryPoint; //(QDECL *entryPoint)(int callNum, ...);
void(*destroy)(vm_s* self);

// for interpreted modules
qboolean currentlyInterpreting;

qboolean compiled;
byte *codeBase;
int codeLength;

int *instructionPointers;
int instructionCount;

byte *dataBase;
int dataMask;

int stackBottom; // if programStack < stackBottom, error

int numSymbols;
struct vmSymbol_s *symbols;

int callLevel; // counts recursive VM_Call
int breakFunction; // increment breakCount on function entry to this
int breakCount;

BYTE *jumpTableTargets;
int numJumpTableTargets;
};
typedef struct vm_s vm_t;

原始屏幕截图中 EAX 中的值应与 QVM 结构的 codeBase 或 dataBase 成员变量相同。偏移量只是相对于这些地址。与处理 ASLR 的方式类似,您必须在运行时计算地址。

这是我的代码的截断版本,它正是这样做的,另外还从内存中获取了重要的结构,例如:
void OA_t::GetVM()
{
cg = nullptr;
cgs = nullptr;
cgents = nullptr;
bLocalGame = false;
cgame = nullptr;

for (auto &vm : vmTable->vm)
{
if (strstr(vm.name, "qagame")) { bLocalGame = true; continue; }

if (strstr(vm.name, "cgame"))
{
cgame = &vm;
gamestatus = GSTAT_GAME;
//char* gamestring = Cvar_VariableString("fs_game");

switch (cgame->instructionCount)
{
case 136054: //version 88
cgents = (cg_entities*)(cgame->dataBase + 0x1649c);
cg = (cg_t*)(cgame->dataBase + 0xCC49C);
cgs = (cgs_t*)(cgame->dataBase + 0xf2720);
return;

OpenArena Aimbot Source Code 上提供完整的源代码供引用,它甚至包括代码的视频概述。

完全披露:这是我网站的链接,也是我所知道的涵盖该主题的唯一可行资源。

关于pointers - 查找具有 'find out what writes to this address' 奇怪偏移量的指针,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/49500807/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com