CE修改器入门:寻找指针基址

上一步阐述了如何使用代码替换功能对付变化位置的数据地址,但这种方法往往不能达到预期的效果,所以我们需要学习如何利用指针。

在本关的 Tutorial.exe 窗口下面有两个按钮,一个会改变数值,另一个不但能改变数值而且还会改变数值在内存中存储的位置。

接下来我们将找到内存中的基址, 为什么要找指针,在前面的教程中,如果各位细心观察的话就会发现 在我截图中的出现地址和你的地址并不相同。

也就是说,这些地址是一直在变化的,我们把它叫做动态地址。

步骤 6: 指针: (密码=098712)

问题:电脑是如何每次都知道这个动态地址究竟是多少的?
其实并不是所有的地址都会变化的,内存中也有不会变化的地址,我们将不会变化的地址,我们把它叫做基址。
实现思路:用不变的地址定位会变化的地址,即用基址定位动态地址。

1.首先老样子,我们先找到程序的动态地址,如下我们搜索100。

在这里插入图片描述

2.点击改变数值后,继续搜索。

picture

3.找到血量的地址后,加入到地址栏,然后在地址上按 右键=>找出是什么改写了这个地址,然后点击 改变数值 按钮,出现一行代码(见第五关),双击那行代码(或者点击详细信息)。

picture

4.然后出现一个信息框,具体的代码是什么意思就不解释了,CE会告诉你下一步该做什么,图:

picture

CE让我们下一步找 01732898(在你电脑显示可能不是这个地址,因为它是动态地址),继续操作:

5.返回到CE,点击新扫描,先勾上HEX,填入01732898,点击首次扫描

picture

一定要勾上HEX,否则CE在搜索16进制字母时会报错。搜索结果出来了:

在这里插入图片描述

这个地址 00601630 显示的是 绿色 的,你的电脑上也应该是这个地址,因为它就是基址。

记住:在CE中显示绿色的地址是基址,黑色的地址是动态地址

6.手动添加一个指针,点击 手动添加地址

picture

图示操作,输入 00601630 然后点击确定

在这里插入图片描述

7.注意看:指针在地址栏显示的是 p-> 地址 这种类型的

picture

我们将数值改成5000,再点击前面的锁定

picture

然后点击 Tutorial 中的 改变指针 按钮,这关就可以过了。

picture

这一关相当重要,大家一定要多多练习(学会前六关,你已经可以修改大部分的游戏了)

说明:

1、并不是所有的游戏都要找基址然后做指针,有的游戏直接就是基址
2、基址是绿色的,如果找到最后有多个绿色地址,在一般情况下选择第1个

### 回答1: VB是一种编程语言,通常用于开发Windows应用程序。在VB中,要获取类似CE(Cheat Engine)的基址,可以通过以下步骤实现: 第一步,将CE的进程名称和进程ID与VB应用程序进行关联。可以使用VB的Process类来实现这一点。首先,使用Process.GetProcessesByName方法获取CE进程的进程对象数组。然后,通过遍历进程对象数组,CE进程的进程ID(ProcessID)。 第二步,使用VB的Process类中的OpenProcess函数打开CE进程。这个函数需要指定进程ID和访问权限。通常,可以使用PROCESS_ALL_ACCESS权限来打开进程。这将返回一个用于标识CE进程的句柄。 第三步,使用VB的ReadProcessMemory函数读取CE进程的内存。这个函数需要指定进程句柄、基址(Address)和读取的字节数。首先,需要确定要读取的基址。可以使用CE中的扫描功能到所需的基址。然后,使用VB的IntPtr类型存储基址,并将其传递给ReadProcessMemory函数。 第四步,使用VB的WriteProcessMemory函数向CE进程写入内存。这个函数需要指定进程句柄、基址和要写入的数据。类似地,首先需要到要写入的基址,然后使用VB的IntPtr类型存储基址,并将其传递给WriteProcessMemory函数。 通过以上步骤,可以在VB中获取类似CE基址。这将允许在VB应用程序中读取和写入CE进程的内存,实现类似于CE的功能。需要注意的是,这些操作可能需要管理员权限,并且在使用任何内存读取或写入函数之前,请确保仔细了解相关的法律和规定。 ### 回答2: 获取类似于CE(Cheat Engine)的基址,在VB语言中可以通过以下步骤进行: 1. 首先,需要打开目标进程。可以使用VB的Shell函数来执行打开进程的命令。例如,可以使用Shell函数执行命令"taskkill /F /IM target.exe"来关闭目标进程,然后再使用Shell函数执行命令"start target.exe"来重新打开目标进程。 2. 接下来,通过VB的GetModuleHandle函数获取目标进程的模块句柄。该句柄可以用于后续的操作。 3. 使用VB的ReadProcessMemory函数来读取目标进程的内存,获取指定地址处的数据。可以通过循环和递增地址的方式来扫描目标进程的内存,以到指定数据的地址。 4. 如果到了指定数据的地址,那么可以使用该地址作为基址。可以在基址的基础上进行偏移操作,以获取其他相关数据的地址。 需要注意的是,这只是一种获取类似CE基址的方法之一,并且涉及到的步骤比较复杂。在实际应用中,还需要根据具体情况进行适当的调整和改进。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

微软技术分享

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值