WINAPI ReadProcessMemory 始终相同的地址

WINAPI ReadProcessMemory always same address

本文关键字:地址 ReadProcessMemory WINAPI      更新时间:2023-10-16

我通过使用 WINAPI 函数从进程(地址:0x58F03C(读取一些数据ReadProcessMemory

DWORD proc_id;
GetWindowThreadProcessId(hwnd, &proc_id);
HANDLE hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, proc_id);
int value=0;
while (1)
{
    ReadProcessMemory(hProcess, (LPVOID)0x58F03C, &value, sizeof(value), 0);
    cout << "val: " << value << endl;
}

由于每次重新启动该过程时地址都会更改,因此我想知道是否有办法始终获得相同的地址?必须有一个,因为我看到很多"培训师计划"能够做到这一点。他们如何获得正确的地址值进行读取/写入?

目前,我通过使用CheatEngine扫描值来获取它,并对更改的值执行下一次扫描。

谢谢。

您遇到动态内存分配。在CheatEngine世界中,这些被称为"指针"。

考虑内存中的一些数据(例如uint32_t/DWORD(被malloc'd。如果找到数据的地址,则无法保证下次启动进程时,地址将相同。这是因为malloc返回的内存可能基于内存中的不同点。

用于击败动态内存分配的技巧是找到一个静态堆地址,该地址可以引导您找到您感兴趣的值的地址。作弊引擎教程向您展示了如何完成此操作。这同样适用于多级指针。在更高级别,这对应于动态分配的内存,该内存包含指向其他动态分配内存的指针,依此类推。

CheatEngine 中用于获取指针的方法大致如下:

  • 在感兴趣的数据值的地址处设置访问硬件断点
  • 当代码访问它时,硬件断点将显示代码的外观

代码通常如下所示:

mov eax, 0x1234ABCD 
dec dword ptr ds:[eax+0x85]

这可能对应于一些代码,当被敌人击中时,你的HP会减少。 在这种情况下,0x1234ABCD是指针,0x85偏移量。在 C 代码中,可能会发生这种情况:

struct some_struct* blah = malloc(...);
...
blah->HP--;

0x1234ABCD将是blah的地址。HP值位于blah所指向的块内的某个位置。进入内存块的偏移量0x85。然后,如果您正在编写一个训练器,您将在0x1234ABCD读取DWORD(如果为 64 位QWORD(并将0x85添加到该值中。这将为您提供 HP 值的地址。

如果地址位于预分配变量所在的数据部分的可执行文件部分(不适合堆和堆栈(中,这将起作用...

查看 MSDN 上的"枚举进程的所有模块"示例。

它使用 EnumProcessModules(( 来获取模块句柄。这些是映像基址。

您可以获取可执行文件的映像基址,并通过它调整地址。