cheat-engine

    0

    1答えて

    CEを使用してプログラムのアセンブリを表示すると、簡単に必要なアドレス:00B2356Eが得られます。これは私がIDAで00B2356Eアドレスを見つけることができませんESP、8 CE View 私が(まったく同じエリア内)IDAに入る .text:0044354B loc_44354B: ; CODE XREF: sub_4430A0+48Ej .text:0044354B

    2

    1答えて

    私はチートエンジンのアドレスへのポインタを取得していましたが、C++に移植してホットキーを設定しようとしたときに問題に遭遇しました。チートエンジンは"THREADSTACK0"-000009C0(といくつかのオフセット)が私のアドレスを指していると伝えますが、私は"THREADSTACK0"-000009C0の値を得る手がかりがありません。私はC++を初めて使っているので、情報で私に過負荷をかけな

    1

    1答えて

    私はPythonが0x101BFFDCのようなアドレスから値/データを取得しようとしていますが、これはゲーム用のチートエンジンを使って見つかりました。私は多くの研究を行い、ReadProcessMemoryを使用する必要があると信じています。しかし、私は成功しなかったいくつかの例を試しました。 例えば、私は、次のコードを見つけました: from ctypes import * from ctyp

    0

    3答えて

    私はゲームのためにメモリのチートをコードしようとしていますが、私はそれを作ることにしましたので、メニューを作成したいと思います。そして今、私のプログラムはフォームを開いて、同時にチートをしたいと思っています。今やチートはそれをしているか、そうでなければチートが働いていないので、フォームが開いています。 私はnoobのだならば、私は... C#でとても残念かなり新しいです:P おかげで、 IzzyM

    -2

    1答えて

    私は"program.exe"+03262C08 -> B4895A0のベースアドレスを得るために使用できる方法/機能を探しています。このアドレスはチートエンジンのもので、ベースアドレスはポインタスキャナで検出されています。ポインタースキャナーでは、私はshow module listを押すことができ、00400000 program.exeで始まるprogram.exeのアドレスがあります。ポイ

    -1

    1答えて

    私は、アドレスの意味とポインタを理解することに問題があります。 私はassault cubeで作業しているので、client.dllのアドレスを取得しています。この場合は "ac_client.exe"です。 このアドレスをベースアドレスに追加して、509b74として出てくるローカルプレーヤーポインタを取得します。 Example Image このポインタでは、localplayerを使用してF8

    0

    1答えて

    これは新しく、用語の使い方が悪い、または説明を過剰にしてしまいました。私はコード言語を学んでいます。私はそれを私の世界に持っていく方法を見つけました。私はそれをよりよく学び、コーディングしていました。 文字を移動したり、アイテムを選ぶ際に接戦の窓関数は、呼び出される必要がある場合、すべてのものは、コマンド、機能、プロセスまたはアドレスの変更やなどのいくつかの値を持っています...私が知りたかったの

    0

    2答えて

    チートエンジンで値を検索して設定することを避けることができますか?あなたはアドレスの指針を見つけてトレーナーをつくることができると知っていますが、問題はアプリが私の会社でチートエンジンを使用して更新され、ポインタが毎回変わるということです。 意味、私は新しいトレーナーを週に何度も作り出さなければならないでしょう。基本的にはほぼ毎日.. 、私は必要なもの、非常に簡単ですので、私は、これを自動化したい

    0

    1答えて

    チートエンジンの使用アドレス0x10456554のバイトの配列を見つけます。私はC#でバイトの配列を探したいので、最初にアクセス許可0x1F0FFF(すべてのアクセス)でゲームプロセスを開き、その後、0x00000000〜0x7FFFFFFF(全体のプロセス)とそのセクション(0x10000000など)からReadProcessMemory 。)はすべて空です。 私はすべてのモジュールをステップ実

    0

    2答えて

    私は疑問も持っていません。私はこれが何らかの確認であり、対象を正しく理解していると思います。 私はリバースエンジニアリング研究をやっています。ここに私が持っているものがあります。 struct { char str[n] int x float a } そして、我々は我々が見ているプロセスのメモリ内のこれらの構造体の配列を持っている: のは、私たちはこのようにな