本文目录一览:
- 1、热血传奇人物信息的基址怎么找?
- 2、OD怎样查找DNF人物基址,为什么在附件那里找不到DNF的进程
- 3、DNF 怎么查找人物基址
- 4、DNF人物基址怎么找??
- 5、DNF如何搜人物基址?
- 6、炫舞基址怎么查找?
热血传奇人物信息的基址怎么找?
做挂第一步:如何找基址(以热血传奇为例)做挂第一步:如何找基址(以热血传奇为例)
做挂第一步:如何找基址(以热血传奇为例) *ER1bJ8
S,|ZCl+
,. ht ~AE
一.首先打开游戏并使用CE加载游戏进度。 }"RVUYU
%#EzZD
二.在数值中输入血量值207,点击新的扫描,扫描类型选择精确数值,如图所示: v9TIEmZ
J_XkQR[Y
eO .h%@
qUg/mdv
为什么要输入207呢?这是指游戏中人物的当前血量,游戏中的任何数据都对应一个内存地址,所以此处我们可以找到血量207的内存地址。可以发现搜索出了一大堆,但是到底哪一个是我们需要的血值呢?所以我们还得构造一个条件,以方便准备的搜出血值。请看第三步 xVI"sBUu
J?E!\VU
3.进入游戏,打打怪,然后故意让怪物打几下,这样自身的血量会减少,然后在CE中,扫描类型选择:减少的数值,当然在血值恢复缓慢的情况下,也可选择精确值。大家活用即可。如下图所示: VgY6M_V
SEu:31k{o
S,'ekWVD
*.A-UoHa
@C('kUX~!
)\W}9
(3).看上图,如果数值为207的地址为绿色的,一般为基址。否则需要双击,然后按右键点 查找写入该地址的代码,此时如果人物的血正在恢复中,那么在弹出的框框中会出现代码;如果框框中没有出现代码,请回到游戏中,让怪物打几下,如图: ,CytRjR B
l NyE!0
.GOr`K^i
Ir- 1@_1Q
请读者自己思考:为什么要点查找写入该地址的代码,如果此处点击查找读取该地址的代码是否可行?如果大家把这个关健点想清楚原理了,以后就不怕了 od!s5f!
b+d mJ]c
(4).双击两项中的任意一项,出现更多信息,如图: v9gaRqi8
l{kacfk#
d(5j#?
"`pg+t
其中eax的值为000000c9,把它转换为10进制是201,实际上就是当前的血量。其中代码: JvJ)}d$,
_JKz5hSl
Mov [ebx+68],eax表示将201放到内存偏移地址为[ebx+68]的内存中,那么ebx+68这个内存地址到底是多少呢?我们仔细看ebx=01556150,下一步我们就需要根据ebx的值去搜内存地址了。 Sx_j`Cgy
MGo`j:0
(5)。在ce中选择准确值,勾选hex,输入01560650,如图: TP`"x}ACa?
LH~ t5
H_lL9/\
CZCVC (/u
看到绿色的内存地址了吗?5E9E20就是基址。第六步我们来测试一下 You~ 6d6Om
c,*a|@
S~y.X3"P
;|CG9|p
?bG82@-
O(T6Y80pU
(6)方法:在CE中点手动添加地址,输入基址和偏移,由上面的分析可知,基址是5e9e20,血的偏移是68,所以操作如下图: %bhFl,tL
?zK[L
. * \ tR
xQzXl
如果出现类似于这样的图片,代表验证成功。如图: d 4;
3^S6h}o
71HrpTl1fw
bj+foNvu\
K`cy97
.@f ) #2
转至广海论坛 ....
OD怎样查找DNF人物基址,为什么在附件那里找不到DNF的进程
1。搜索人物基址的方法,
第①步:搜索字节集 {0,0,0,0,255,255,255,255,0,0,1,0,0,0,0} 第②步:找到偏移为4FC的基址(霸体),第③步:复制第二个括号的数据,也就是4FC上面的括号,选择整数型,搜索.
第④步:当然是得出基址啦,2。人物基址学会了,现在当然是学SSS基址的搜索方法啦
第①步:按搜索设置,选择只搜基址,这一步太简单了,所以没图第②步:选择字节集,搜 { 216, 57, 86, 139, 52, 36 }第③步:得出SSS基址 , 很简单而已3。人物3S都会了,大概做挂的应该就想到人物血蓝了吧,下面就来学搜索血蓝基址
第①步:查看人物本身 血/蓝 数量 第②步:整数型搜索刚刚得到的数字(血/蓝是多少 就打多少)
第③步:得出基址,(前面是+号)4。基础的都学会了,接下来就要搜索复杂点的了,搜索怪物等级基址(其实我也只是勉强能搜索出来0 0 见笑了.) ①步搞定:进图打怪,看怪多少级,然后选择整数型,搜索刚刚打的怪的等级,----如下图5。怪物等级都搜索出来了,数量当然不会难倒大家. 第①步:进图不打怪,干什么捏? 进图数怪! 1.2.3.4.5.6.7.8 我打的这幅图有8只怪,
然后用公式 得到的数字乘以4再加4, 8×4+4=? 答案是等于36,整数搜索36第②步:当然是得出基址了(前面有+号)6。最后一个, 账号基址.这个很简单,~~①步搞定:输入登录时用的账号,然后整数搜索这个账号,如图,便可得出账号基址
DNF 怎么查找人物基址
那里面我记得附带了教程的1。搜索人物基址的方法,
第①步:搜索字节集 {0,0,0,0,255,255,255,255,0,0,1,0,0,0,0} 如下图,
下载 (336.91 KB)
2010-7-24 17:53
第②步:找到偏移为4FC的基址(霸体),如下图
下载 (316.26 KB)
2010-7-24 17:55
第③步:复制第二个括号的数据,也就是4FC上面的括号,选择整数型,搜索.如下图
下载 (325.11 KB)
2010-7-24 17:56
第④步:当然是得出基址啦, 继续看图↓
下载 (320.62 KB)
2010-7-24 17:56
2。人物基址学会了,现在当然是学SSS基址的搜索方法啦
第①步:按搜索设置,选择只搜基址,这一步太简单了,所以没图
第②步:选择字节集,搜 { 216, 57, 86, 139, 52, 36 }
下载 (332.98 KB)
2010-7-24 17:48
第③步:得出SSS基址 , 很简单而已
下载 (329.91 KB)
2010-7-24 17:49
3。人物3S都会了,大概做挂的应该就想到人物血蓝了吧,下面就来学搜索血蓝基址
第①步:查看人物本身 血/蓝 数量 ,如下图
下载 (86.51 KB)
2010-7-24 17:46
第②步:整数型搜索刚刚得到的数字(血/蓝 是多少 就打多少)
下载 (340.49 KB)
2010-7-24 17:47
第③步:得出基址,(前面是 号)
4。基础的都学会了,接下来就要搜索复杂点的了,搜索怪物等级基址(其实我也只是勉强能搜索出来0 0 见笑了.)
①步搞定:进图打怪,看怪多少级,然后选择整数型,搜索刚刚打的怪的等级,----如下图
下载 (380.2 KB)
2010-7-24 17:50
5。怪物等级都搜索出来了,数量当然不会难倒大家.
第①步:进图不打怪,干什么捏? 进图数怪! 1.2.3.4.5.6.7.8 我打的这幅图有8只怪,
然后用公式 得到的数字乘以4再加4, 8×4 4=? 答案是等于36,整数搜索36,如下图
下载 (348.43 KB)
2010-7-24 17:51
第②步:当然是得出基址了(前面有 号)
下载 (402.94 KB)
2010-7-24 17:52
6。最后一个, 账号基址.这个很简单,~~~
①步搞定:输入登录时用的账号,然后整数搜索这个账号,如图,便可得出账号基址
DNF人物基址怎么找??
人物状态基址:搜索字节集 [0, 1, 0, 0, 0, 255, 255, 255, 255, 255, 255, 255, 255, 1, 0] 用内存搜索工具搜索单字节 得到一个十六进制数 [此数为XXXX2187 ],改成XXXX0000 转换成10进制的 继续用单字节搜这个10进制数值 就可以得到人物状态基址 [此基址为010DC44C ]
DNF如何搜人物基址?
人物基址 =“011BBADC” 这个是11曰4日擦跟新的
现在还可以用哦!!
炫舞基址怎么查找?
没破TP驱动真不方便,因为本人技术有限,暂时还没研究出来,下面说说用小烦内存搜索工具搜索的方法吧!本人也喜欢研究小烦的搜索器!
目前只能找到这些数据,CALL地址好象没法搜索到正确的!
第1,搜索技能参数
①先随便搜索一个技能代码的基址(如下图显示):
下载 (198.54 KB)
2010-8-16 19:42
②右键点击搜索出来的基址选择内存编辑器(如下图显示):
下载 (201.68 KB)
2010-8-16 19:44
③点击内存编辑器的汇编指令,往下翻就能找到技能参数(如下图显示):
下载 (307.34 KB)
2010-8-16 19:44
0000030C : 8B15F0DA0201 MOV edx,dword ptr ds:[0102DAF0]
00000312 : A1F4DA0201 MOV eax,dword ptr ds:[0102DAF4]
00000317 : 8B3E MOV edi,dword ptr ds:[esi]
00000319 : 6A00 PUSH 00
0000031B : 6A00 PUSH 00
0000031D : 52 PUSH edx
0000031E : 50 PUSH eax
0000031F : 6A00 PUSH 00
00000321 : 6A04 PUSH 04
00000323 : 6A52 PUSH 52
00000325 : 6A00 PUSH 00
00000327 : 6A55 PUSH 55
00000329 : 6A00 PUSH 00
0000032B : 68F870E500 PUSH 00E570F8
00000330 : 8BCE MOV ecx,esi
00000332 : FF97DC020000 CALL dword ptr ds:[edi+000002DC]
00000338 : 8B4DD8 MOV ecx,dword ptr ss:[ebp+D8]
0000033B : 50 PUSH eax
0000033C : 51 PUSH ecx
0000033D : 683C4E0000 PUSH 00004E3C
00000342 : 8BCE MOV ecx,esi
00000344 : FF97D4020000 CALL dword ptr ds:[edi+000002D4]
第2,找商店基址
①搜索字节集{104,169,74,0,0}(OD的特征码PUSH 4AA9转换的)如下图
下载 (109.28 KB)
2010-8-16 19:49
②右键点击搜索出来的基址选择内存编辑器(如下图显示):
下载 (133.29 KB)
2010-8-16 19:49
③点击内存编辑器的汇编指令往下翻,商店基址出来了(如下图显示):
下载 (357.63 KB)
2010-8-16 19:49
0000024E : 8B0D78E11001 MOV ecx,dword ptr ds:[0110E178]
00000254 : 8B7150 MOV esi,dword ptr ds:[ecx+50]
00000257 : 6A00 PUSH 00
00000259 : 6A00 PUSH 00
0000025B : 6A1F PUSH 1F
0000025D : 68E6C89BFF PUSH FF9BC8E6
00000262 : 68A94A0000 PUSH 00004AA9
00000267 : E8DC787400 CALL 00747B48
0000026C : 83C404 ADD esp,04
0000026F : 50 PUSH eax
00000270 : 8BCE MOV ecx,esi
00000272 : E8D14C6700 CALL 00674F48
第3找人物基址
①搜索字节集{139,6,106,31,139,206,255,144,156,1,0,0}(OD特征码转换的)如下图显示:
下载 (127.69 KB)
2010-8-16 19:58
②右键点击搜索出来的基址选择内存编辑器(如下图显示):
下载 (127.42 KB)
2010-8-16 19:58
③点击内存编辑器的汇编指令往下翻,人物基址出来了(如下图显示):
下载 (365.48 KB)
2010-8-16 19:58
000000BC : A14C211601 MOV eax,dword ptr ds:[0116214C]
000000C1 : 85C0 TEST eax,eax
000000C3 : 0F84C6000000 JZ 0000018F
000000C9 : 6A00 PUSH 00
000000CB : 6818290301 PUSH 01032918
000000D0 : 6800290301 PUSH 01032900
000000D5 : 6A00 PUSH 00
000000D7 : 56 PUSH esi
000000D8 : E813818100 CALL 008181F0
第4,搜索加密参数
①搜索字节集{86,87,139,249,139,7}(OD特征码转换的)如下图显示:
下载 (164.25 KB)
2010-8-16 20:01
②右键点击搜索出来的基址(004开头的)选择内存编辑器(如下图显示):
下载 (172.47 KB)
2010-8-16 20:01
③点击内存编辑器的汇编指令往下翻,加密参数出来了(如下图显示):
下载 (373.07 KB)
2010-8-16 20:01
000000CA : 8B0DA8453201 MOV ecx,dword ptr ds:[013245A8]
000000D0 : 8B5144 MOV edx,dword ptr ds:[ecx+44]
000000D3 : 8B4604 MOV eax,dword ptr ds:[esi+04]
000000D6 : 8B0DAC453201 MOV ecx,dword ptr ds:[013245AC]
000000DC : 8D0482 LEA eax,dword ptr ds:[edx+eax*4]
000000DF : 8B10 MOV edx,dword ptr ds:[eax]
000000E1 : 33D0 XOR edx,eax
000000E3 : 33D1 XOR edx,ecx
000000E5 : 4A DEC edx
000000E6 : 33D0 XOR edx,eax
000000E8 : 33D1 XOR edx,ecx
000000EA : 8910 MOV dword ptr ds:[eax],edx