-2

我正在尝试为 RE2 作弊。我发现内存是带有欺骗引擎的指针扫描的。我的代码不起作用:(

图片

#include <iostream>
#include <windows.h>

using namespace std;

int main() {
    int newValue = 10 ;
    HWND hwnd = FindWindowA(NULL, "RESIDENT EVIL 2");
    if ( hwnd == NULL )
    {
        cout << endl << "Process handle not found !" << endl;
        return 0 ;
    } else {
        DWORD pId;
        GetWindowThreadProcessId(hwnd, &pId);
        HANDLE hProc = OpenProcess(PROCESS_ALL_ACCESS, FALSE, pId);
        if(!hProc) {
            cerr << "Cannot open process !" << endl ;
        } else {

            int c = WriteProcessMemory(hProc, (LPVOID)0x707B6D0 + 0x80 + 0x78 + 0x98 + 0x50 + 0x18, &newValue, (DWORD)sizeof(newValue), NULL);
            if (c>0) {
                clog << "yes" << endl ;
            } else {
                clog << "no" << endl ;
            }
            CloseHandle(hProc);
        }
    }
    return 0;
}
4

2 回答 2

1

您误解了 Cheat Engine 向您展示的内容。

在您的代码中,0x707B6D0 + 0x80 + 0x78 + 0x98 + 0x50 + 0x18equals0x707B8C8甚至与0x0EC1A3F0您尝试达到的值都不相近。

你需要做的是:

  • 首先,读取存储在基地址处的指针0x707B6D0(读取的值为0x128BFBB0)。

  • 然后,添加0x18到该指针 ( 0x128BFBB0 + 0x18 = 0x128BFBC8) 并在该地址读取一个新指针(读取的值为0x128564D0)。

  • 然后,添加0x50到该指针 ( 0x128564D0 + 0x50 = 0x12856520) 并在该地址读取一个新指针(读取的值为0x0F2EC940)。

  • 然后,添加0x98到该指针 ( 0x0F2EC940 + 0x98 = 0x0F2EC9D8) 并在该地址读取一个新指针(读取的值为0x0F2EB2B0)。

  • 然后,添加0x78到该指针 ( 0x0F2EB2B0 + 0x78 = 0x0F2EB328) 并在该地址读取一个新指针(读取的值为0x0EC1A370)。

  • 然后,添加0x80到该指针 ( 0x0EC1A370 + 0x80 = 0x0EC1A3F0),并将您的数据写入该地址。

尝试更多类似的东西:

#include <iostream>
#include <stdexcept>
#include <memory>
#include <windows.h>

DWORD_PTR readPointerFromProc(HANDLE hProc, DWORD_PTR baseAddr)
{
    DWORD ptr;

    if (!ReadProcessMemory(hProc, reinterpret_cast<LPVOID>(baseAddr), &ptr, sizeof(ptr), NULL);
        throw std::runtime_error("Cannot read from process !");

    return ptr;
}

void WriteIntToProc(HANDLE hProc, DWORD_PTR baseAddr, int value)
{
    if (!WriteProcessMemory(hProc, reinterpret_cast<LPVOID>(baseAddr), &value, sizeof(value), NULL);
        throw std::runtime_error("Cannot write to process !");
}

struct HandleDeleter
{
    typedef HANDLE pointer;
    void operator()(HANDLE handle) const { CloseHandle(handle); }
};

int main()
{
    int newValue = 10;

    try
    {
        HWND hwnd = FindWindowA(NULL, "RESIDENT EVIL 2");
        if (!hwnd)
           throw std::runtime_error("Process window not found !");

        DWORD pId = 0;
        GetWindowThreadProcessId(hwnd, &pId);

        HANDLE hProc = OpenProcess(PROCESS_VM_READ | PROCESS_VM_WRITE | PROCESS_VM_OPERATION, FALSE, pId);
        if (!hProc)
            throw std::runtime_error("Cannot open process !");

        std::unique_ptr<HANDLE, HandleDeleter> hProc_deleter(hProc);

        DWORD_PTR ptr = readPointerFromProc(hProc, 0x707B6D0);
        ptr = readPointerFromProc(hProc, ptr + 0x18);
        ptr = readPointerFromProc(hProc, ptr + 0x50);
        ptr = readPointerFromProc(hProc, ptr + 0x98);
        ptr = readPointerFromProc(hProc, ptr + 0x78);
        writeIntToProc(hProc, ptr + 0x80, newValue);
    }
    catch (const std::exception &e)
    {
        std::cerr << e.what() << std::endl;
        return 0;
    }

    std::cout << "Success !" << std::endl;
    return 0;
}
于 2019-05-10T22:10:25.160 回答
0

您需要在每个偏移量之间取消引用,以便遵循指针链。仅添加偏移量是不够的。

这是一个为您执行此操作的函数,请记住没有错误检查:

uintptr_t FindDMAAddy(HANDLE hProc, uintptr_t ptr, std::vector<unsigned int> offsets)
{
    uintptr_t addr = ptr;
    for (unsigned int i = 0; i < offsets.size(); ++i)
    {
        ReadProcessMemory(hProc, (BYTE*)addr, &addr, sizeof(addr), 0);
        addr += offsets[i];
    }
    return addr;
}

调用该函数如下所示:

uintptr_t ammoAddr = FindDMAAddy(hProcess, dynamicPtrBaseAddr, { 0x374, 0x14, 0x0 });

它不会取消引用最后一个偏移量,这是理想的。

之后,使用该函数的返回值作为 lpBaseAddress 参数调用 WriteProcessMemory。

于 2019-05-25T20:50:50.650 回答