开启辅助访问 切换到宽版

精易论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

用微信号发送消息登录论坛

新人指南 邀请好友注册 - 我关注人的新帖 教你赚取精币 - 每日签到


求职/招聘- 论坛接单- 开发者大厅

论坛版规 总版规 - 建议/投诉 - 应聘版主 - 精华帖总集 积分说明 - 禁言标准 - 有奖举报

查看: 158|回复: 2
收起左侧

[已解决] 想找一下内存技能冷却但是用了好几种方法没找到

 关闭 [复制链接]
结帖率:56% (5/9)
发表于 6 天前 | 显示全部楼层 |阅读模式   辽宁省阜新市
5精币
求大神给个指点,游戏是永恒之塔,本人新手

最佳答案

查看完整内容

具体还得看游戏咯 有冷却中1 冷却完毕0 也有冷却中从1-0以浮点数方式减少 时间戳也是一种常见的

回答提醒:如果本帖被关闭无法回复,您有更好的答案帮助楼主解决,请发表至 源码区 可获得加分喔。
友情提醒:本版被采纳的主题可在 申请荣誉值 页面申请荣誉值,获得 1点 荣誉值,荣誉值可兑换荣誉会员、终身vip用户组。
快捷通道:申请荣誉值无答案申请取消悬赏投诉有答案未采纳为最佳
结帖率:44% (4/9)

签到天数: 5 天

发表于 6 天前 | 显示全部楼层   新疆维吾尔自治区阿克苏地区
具体还得看游戏咯
有冷却中1 冷却完毕0
也有冷却中从1-0以浮点数方式减少
时间戳也是一种常见的
回复

使用道具 举报

结帖率:50% (2/4)

签到天数: 13 天

发表于 6 天前 | 显示全部楼层   浙江省杭州市
// 核心分析步骤(需结合CE和x64dbg)
1. 定位动态地址
   - 使用Cheat Engine附加进程
   - 首次扫描:未知初始值(技能冷却时)
   - 二次扫描:减少的数值(冷却进行中)
   - 三次扫描:精确数值(冷却完成后的0值)

2. 内存访问断点(关键步骤)
   - 找到疑似冷却地址后,右键→查找写入操作
   - 触发技能冷却,观察触发写入的汇编代码
   - 示例代码特征:
     mov [eax+0x3C], edx  // 典型冷却时间写入
     fstp dword ptr [esi+0x40]  // 浮点型存储

3. 多层指针解析(实战案例)
   - 基地址查找:
     00ABCDEF -> 0x3C偏移 -> 冷却时间
   - 多级指针处理:
     [[[game.exe+1A2B3C] + 0x10] + 0x20] + 0x30

4. 反作弊绕过技巧(以EAC为例)
   - 使用内核驱动读取内存:
     NTSTATUS ReadMemory(PEPROCESS proc, void* src, void* dst, size_t size) {
         if (KeStackAttachProcess(proc, &kva)) {
             RtlCopyMemory(dst, src, size);
             KeUnstackDetachProcess(&kva);
             return STATUS_SUCCESS;
         }
         return STATUS_ACCESS_DENIED;
     }

// 高级数据分析方法
1. 结构体逆向(64位游戏典型结构)
   - 技能对象内存布局:
     0x00: 技能ID (DWORD)
     0x04: 当前冷却 (FLOAT)
     0x08: 最大冷却 (FLOAT)
     0x0C: 冷却状态 (BYTE) // 0-未冷却 1-冷却中

2. 代码注入模板(DLL注入方式)
   __declspec(naked) void CoolDownHook() {
       __asm {
           pushfd
           cmp dword ptr [esi+0x40], 0  // 冷却判断
           jne original
           mov dword ptr [esi+0x40], 0  // 强制清除冷却
       original:
           popfd
           ret
       }
   }

// 实战注意事项
1. 动态地址加密识别特征:
   - 异或加密:mov eax, [ebx] ^ 0xDEADBEEF
   - 时间混淆:add [eax], GetTickCount()

2. 反调试对抗技巧:
   - 定期检测调试寄存器:
     if (IsDebuggerPresent()) ExitProcess(0);
   - 使用TLS回调提前挂钩关键函数

建议采用分阶段验证:
1. 先用CE找到静态地址
2. 用x64dbg分析访问链
3. 编写Lua脚本自动定位(示例):
   function findCooldown()
     local mem = readBytes("game.exe+123456", 4)
     return bit.bxor(mem, 0xAA)
   end

最后提醒:建议在虚拟机环境测试(推荐VMware+Windows 7 x86)。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则 致发广告者

发布主题 收藏帖子 返回列表

sitemap| 易语言源码| 易语言教程| 易语言论坛| 易语言模块| 手机版| 广告投放| 精易论坛
拒绝任何人以任何形式在本论坛发表与中华人民共和国法律相抵触的言论,本站内容均为会员发表,并不代表精易立场!
论坛帖子内容仅用于技术交流学习和研究的目的,严禁用于非法目的,否则造成一切后果自负!如帖子内容侵害到你的权益,请联系我们!
防范网络诈骗,远离网络犯罪 违法和不良信息举报电话0663-3422125,QQ: 793400750,邮箱:wp@125.la
网站简介:精易论坛成立于2009年,是一个程序设计学习交流技术论坛,隶属于揭阳市揭东区精易科技有限公司所有。
Powered by Discuz! X3.4 揭阳市揭东区精易科技有限公司 ( 粤ICP备12094385号-1) 粤公网安备 44522102000125 增值电信业务经营许可证 粤B2-20192173

快速回复 返回顶部 返回列表