【Windows 逆向】CE 地址遍历工具 ( CE 结构剖析工具 | 从内存结构中根据寻址路径查找子弹数据的内存地址 )

一、CE 结构剖析工具


游戏中的数据结构 , 需要靠调试和观察 , 才能发现其中的规律 ;

之前发现的 静态地址 为 cstrike.exe+1100ABC , 该地址又称为基地址 ;

在这里插入图片描述

在 CE 中 , 点击 " 查看内存 " 按钮 , 在弹出的对话框中选择 " 工具 / 解析 资料/结构 " 选项 ;

在这里插入图片描述

在这里插入图片描述

弹出 " 结构分析 " 对话框 , 将静态地址 cstrike.exe+1100ABC 粘贴到地址栏中 ;

在这里插入图片描述

然后 , 选择菜单栏 " 结构 / 定义新的结构 " 选项 ,

在这里插入图片描述

结构定义 , 为目前结构命名 , 然后点 " 确定 " ,

在这里插入图片描述

选择 " 是 " ,

在这里插入图片描述

默认 4096 不需要更改 , 选择 " 确定 " ,

在这里插入图片描述

然后就可以打开整个游戏的内存结构 ;

在这里插入图片描述

二、从内存结构中根据寻址路径查找子弹数据的内存地址


子弹数据的地址是 基地址 cstrike.exe+1100ABC ,

然后进行 3 次 基址变址寻址 , 第一次偏移量 7C , 第二次偏移量 5D4 , 第三次偏移量 CC ;

在这里插入图片描述

点开 0000 数据 ;

在这里插入图片描述

然后点开 0000 -> 7C ,

在这里插入图片描述

点开 0000 -> 7C -> 5D4 ,

在这里插入图片描述

查看 0000 -> 7C -> 5D4 -> CC, 该地址就是子弹数据的 动态地址 1CEF395C ;

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
THE END
分享
二维码
< <上一篇
下一篇>>