c++ - WINAPI ReadProcessMemory 总是相同的地址

标签 c++ winapi readprocessmemory object-address

我使用 WINAPI 函数 ReadProcessMemory 从进程(地址:0x58F03C)读取一些数据:

DWORD proc_id;
GetWindowThreadProcessId(hwnd, &proc_id);
HANDLE hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, proc_id);
int value=0;

while (1)
{
    ReadProcessMemory(hProcess, (LPVOID)0x58F03C, &value, sizeof(value), 0);
    cout << "val: " << value << endl;
}

由于每次我重新启动进程时地址都会改变,我想知道是否有办法始终获得相同的地址?必须有一个,因为我看到很多“培训师计划”能够做到这一点。他们如何获得正确的地址值以读取/写入?

目前,我通过使用 CheatEngine 扫描一个值来获取它,并执行下一次扫描以获取更改的值。

谢谢。

最佳答案

您遇到动态内存分配问题。在 CheatEngine 世界中,这些被称为“指针”。

考虑内存中的一些数据(例如 uint32_t/DWORD)是 malloc 的。如果您找到了数据的地址,则无法保证您下次启动进程时,地址会是相同的。这是因为 malloc 返回的内存可能位于内存中的不同位置。

用来击败动态内存分配的技巧是找到一个静态堆地址,它可以引导您找到您感兴趣的值的地址。CheatEngine 教程向您展示了如何做到这一点。这同样适用于多级指针。在更高的层次上,这对应于动态分配的内存,它包含指向其他一些动态分配的内存的指针,等等。

CheatEngine中获取指针的方法大致是这样的:

  • 在你感兴趣的数据值地址设置访问硬件断点
  • 当代码访问它时,硬件断点将显示代码的样子

代码通常看起来像这样:

mov eax, 0x1234ABCD 
dec dword ptr ds:[eax+0x85]

这可能对应于一些代码,当你被敌人击中时,它会减少你的生命值。在这种情况下,0x1234ABCD 是指针,而 0x85 是偏移量。在 C 代码中,这可能会发生:

struct some_struct* blah = malloc(...);
...
blah->HP--;

0x1234ABCD 将是 blah 的地址。 HP 值位于 blah 指向的 block 内的某个位置。内存块的偏移量是 0x85。然后,如果您正在编写培训师,您将读取 0x1234ABCD 处的 DWORD(QWORD,如果是 64 位)并将该值加 0x85。这将为您提供 HP 值的地址。

关于c++ - WINAPI ReadProcessMemory 总是相同的地址,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/10669664/

相关文章:

c++ - STL/ranges 算法计算加权平均值

winapi - 是否有注册表记录哪些 Windows 函数返回哪些错误代码?

c++ - 返回地址上的 WriteProcessMemory

c++ - 什么没有继承到 C++ 派生类?显然, operator= 和一些构造函数实际上是继承的

C++ vector 和指针

c++ - boost spirit 气 - 高效报价语法

c++ - SHGetSpecialFolderPath 无法将参数 2 从 'char [260]' 转换为 'LPWSTR'

c++ - 32 位 x86 上的 64 位 int 算术(来自 c )

C# 在进程内存中搜索字节数组

C++如何使用包含 float 的CE中的给定地址进行读/写处理?