【CE】图形化CE游戏教程通关手册

文章目录

  • 【CE】图形化CE游戏教程通关手册
    • 导读
      • 需求
    • 1️⃣ 第一关
      • 提示
      • 操作
      • 总结
    • 2️⃣ 第二关(代码共享)
      • 提示
      • 操作
      • 验证
    • 3️⃣ 第三关
      • 提示
      • 提示
      • 总结

导读

需求

除了Tutorial-x86_64.exe教程外,CE还提供了图形化教程gtutorial-x86_64.exe。作为强迫症深度患者,自然是要把所有关卡都完成的,今天就按照小编的思路,一起通关图形化作弊教程吧。
在这里插入图片描述

1️⃣ 第一关

在这里插入图片描述

提示

Every 5 shots you have to reload.
after which the target will heal
Try to find a way to destroy the target
(Click to hide)
5 次射击,您就会被重新加载目标,之后目标会愈合。
尝试找到一种方法来摧毁目标。

操作

简单的尝试就明白,目标不会被直接摧毁,简单的说,就是第5次执行的时候会被重置。
其实,这个5是个坑,我们应该做的是,将目标血量清零。

  1. 定位目标血量

    • 1.1 按照下图配置,进行首次扫描 在这里插入图片描述

    • 1.2 执行一次打击,然后设置扫描类型为减少的数值,点击再次扫描
      在这里插入图片描述

    • 1.3 将扫描类型设置为未变动的数值,点击再次扫描(不断的回到游戏,可以多次扫描未变动的数值)。
      重复1.2和1.3操作,射击4次后,只剩下22个结果。
      在这里插入图片描述

    • 1.4 我们从结果中,可以看到两个值为4的值。修改该值,目标血量也跟着进行了变化。可以猜测,该值就是我们想要的值。
      在这里插入图片描述
      在这里插入图片描述

  2. 找规律,我们重复攻击目标,会发现,每次血量都会减少24点。
    那么我们直接将血量改为24,是不是就可以完成任务了。尝试之,的确有效。
    不过,这里需要注意的是,不能在最后一次攻击的时候设置24,否则依然会使得血量恢复。而且不能直接设置为0,攻击没有任何效果。
    在这里插入图片描述

总结

  • 搜索技巧:未知初始值、减少的值、不变的值。
  • 多观察、多猜测,每次减少24
  • 不断尝试修改,并验证,两个血量就是目标血量,改了后能看到血量变化。

PS: 本关还有很多种解法,之前尝试修改代码,让血量直接变为0,也能成功。
游戏本身就是这样,不只有一种解法,缕清思路,不断尝试,总能找到合适的方案。

2️⃣ 第二关(代码共享)

在这里插入图片描述

提示

Step 2:
These two enemies have more health and do more damage to you than you do to them.
Destroy themTip/warning: Enemy and player are related
这两个敌人和你相比拥有更多的血量、造成更多的伤害。
消灭他们。提示/警告:敌人和玩家是相关联的。

操作

跟第一关相同的思路,我们应该做的是,将目标血量清零。(盯着自己的血量不被清零比较难实现了)

  1. 定位敌人血量(参考第一关)

  2. 在两个敌人地址上执行《找出是什么改写了这个地址F6》,分别攻击两个敌人,定位到血量减少的代码,如下图:在这里插入图片描述

  3. 分析步骤2中的内容,发现减少敌人血量代码的是同一块(减少自己血量的代码也是这里)。
    那么直接修改该处代码,当rax分别是0x00000000116F8D000x0000000011927580时,将其血量清零,是不是就可以了呢?

  4. 在地址"gtutorial-x86_64.exe"+400E3(第2步中截图中的指令地址)处,增加代码注入,生成模板代码如下:

[ENABLE]
//code from here to '[DISABLE]' will be used to enable the cheat
alloc(newmem,2048,"gtutorial-x86_64.exe"+400E3) 
label(returnhere)
label(originalcode)
label(exit)newmem: //this is allocated memory, you have read,write,execute access
//place your code hereoriginalcode:
sub [rax+60],edx
ret 
add [rax],alexit:
jmp returnhere"gtutorial-x86_64.exe"+400E3:
jmp newmem
nop
returnhere:[DISABLE]
//code from here till the end of the code will be used to disable the cheat
dealloc(newmem)
"gtutorial-x86_64.exe"+400E3:
sub [rax+60],edx
ret 
add [rax],al
//Alt: db 29 50 60 C3 00 00
  1. 在newmem: 下面增加如下代码:
cmp eax, 0000000011927580
je kill
cmp eax, 00000000116F8D00
je killjmp originalcodekill:
mov edx, [rax+60]
sub [rax+60],edx
ret

比较修改前后代码,如下图(包含代码含义):
在这里插入图片描述
上面的汇编代码可以有很多种,只要能完成任务即可。

验证

这个操作需要特别注意,需要快速攻击两个敌人,时间不能差太多,否则会出现第二个角色回血的现象。
等待敌人被命中,将会弹出成功的对话框。
在这里插入图片描述

3️⃣ 第三关

在这里插入图片描述

提示

Step 3:
Mark all platforms green to unlock the door
Beware: Enemies are 1 hit kill(and bad losers)
Have fun!Hint: There are multiple solutions
e.g: Find collisiton detect with enemies.or teleport, or fly
Or ..
把每个平台标记为绿色可以解锁那扇门。
注意:敌人会将你一击致命(然后就失败了)
玩的愉快!提示:有很多解决方案。
比如:找到与敌人的碰撞检测,或者 Teleport(传送),或者飞行,或者...

提示

根据提示,首先想到的就是坐标,玩家移动,坐标将被修改。

  1. 搜索出玩家横坐标地址。
    按左右键不断移动玩家,搜索变动的数值
    一直按左键,游戏边界检测,玩家坐标不会变化,搜索未变动的数值
    不断重复上面的操作。
    PS:修改0x01631550的第一个字节,玩家会消失,猜测是玩家是否挂掉的标记)
    在这里插入图片描述

  2. 确认纵坐标
    在内存窗口中,查看0x01631550地址。
    按空格键,使玩家跳起来,观察到0x01631558地址的值会变化,确定纵坐标(修改该值为0,玩家会从高处落下!!!)。
    在这里插入图片描述

  3. 修改代码,实现玩家飞行
    右键0x01631558地址,选择菜单《找出是什么改写了这个地址F6》。
    按空格键,使玩家跳起来,会发现有两处地址改写了纵坐标NOP掉这两处代码即可。
    在这里插入图片描述

其实 简单点 基本x,y 会一起编写 这样 y地址 = x地址 + 4 。当然也会存在个别的时候。

  1. 修改纵坐标,按左右键移动横坐标,使所有平台标记为绿色
    在这里插入图片描述

  2. 测出地图中右下角坐标(0.97,0.86),修改玩家坐标,使玩家瞬移到右下角。
    在这里插入图片描述

总结

整体分析过程梳理:

  • 确认横坐标:搜索内存,分析出玩家坐标地址。
  • 确认纵坐标。
  • 修改代码,实现玩家飞行。(nop掉修改用户纵坐标的代码)
  • 修改玩家纵坐标,按左右键移动横坐标,使所有平台标记为绿色。
  • 测出地图中右下角坐标(0.97,0.86),修改玩家坐标,通关。
    在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/bicheng/96691.shtml
繁体地址,请注明出处:http://hk.pswp.cn/bicheng/96691.shtml
英文地址,请注明出处:http://en.pswp.cn/bicheng/96691.shtml

如若内容造成侵权/违法违规/事实不符,请联系英文站点网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

leetcode 2785. 将字符串中的元音字母排序 中等

给你一个下标从 0 开始的字符串 s &#xff0c;将 s 中的元素重新 排列 得到新的字符串 t &#xff0c;它满足&#xff1a;所有辅音字母都在原来的位置上。更正式的&#xff0c;如果满足 0 < i < s.length 的下标 i 处的 s[i] 是个辅音字母&#xff0c;那么 t[i] s[i] 。…

支付子系统架构及常见问题

支付流程对于支付系统来说&#xff0c;它最重要的其实是安全&#xff0c;所以整个支付流程采用秘钥加签的方式进行操作&#xff0c;一共四对秘钥&#xff0c;以支付宝在线支付为例子&#xff0c;首先通过RSA2算法生成商户公钥以及商户私钥&#xff0c;同时支付宝平台会提供支付…

内存传输速率MT/s

1 0 0 0 0 0 0 0 0 010 9 8 7 6 5 4 3 2 1十 亿 千 百 十 万 千 百 十 个亿 万 万 万传输速率 …

.env文件的作用和使用方法

目录 什么是 .env 文件&#xff1f; 为什么要使用 .env 文件&#xff1f;&#xff08;好处&#xff09; 如何使用 .env 文件&#xff1f; 通用步骤&#xff1a; 具体技术栈中的实现&#xff1a; 最佳实践和注意事项 总结 什么是 .env 文件&#xff1f; .env 文件&#x…

深度拆解 Python 装饰器参数传递:从装饰器生效到参数转交的每一步

在 Python 装饰器的学习中&#xff0c;“被装饰函数的参数如何传递到装饰器内层函数”是一个高频疑问点。很多开发者能写出装饰器的基本结构&#xff0c;却对参数传递的底层逻辑一知半解。本文将以一段具体代码为例&#xff0c;把参数传递过程拆成“装饰器生效→调用触发→参数…

【Vue2 ✨】Vue2 入门之旅 · 进阶篇(七):Vue Router 原理解析

在前几篇文章中&#xff0c;我们介绍了 Vue 的性能优化机制、组件缓存等内容。本篇将深入解析 Vue Router 的原理&#xff0c;了解 Vue 如何管理路由并进行导航。 目录 Vue Router 的基本概念路由模式&#xff1a;hash 和 history路由匹配原理导航守卫Vue Router 的路由过渡动…

Linux磁盘级文件/文件系统理解

Linux磁盘级文件/文件系统理解 1. 磁盘的物理结构 磁盘的核心是一个利用磁性介质和机械运动进行数据读写的、非易失性的存储设备。 1.1 盘片 盘片是传统机械硬盘中最核心的部件&#xff0c;它是数据存储的物理载体。盘片是一个坚硬的、表面极度光滑的圆形碟片&#xff0c;被安装…

【星海出品】rabbitMQ - 叁 应用篇

rabbitMQ 的基础知识这里就不阐述了,可以参看我早年写的文章 -> rabbitMQ 入门 https://blog.csdn.net/weixin_41997073/article/details/118724779 Celery 官网:http://www.celeryproject.org/ Celery 官方文档英文版:http://docs.celeryproject.org/en/latest/index.h…

C# 每个chartArea显示最小值、平均值、最大值

private void AddStatisticsAnnotations(ChartArea chartArea, int channelIndex) {RemoveExistingAnnotations(channelIndex);// 获取ChartArea的相对坐标&#xff08;百分比&#xff09;float chartAreaX chartArea.Position.X; // X坐标&#xff08;百分比&#xff09;floa…

打破“不可能三角”:WALL-OSS开源,具身智能迎来“安卓时刻”?

目录 引言&#xff1a;当“大脑”学会思考&#xff0c;机器人才能走出实验室 一、具身智能的“不可能三角”&#xff1a;机器人“大脑”的核心困境 二、WALL-OSS的四把重锤&#xff1a;如何系统性地破解难题&#xff1f; 2.1 第一锤&#xff1a;更聪明的“大脑”架构 —— …

SigNoz分布式追踪新体验:cpolar实现远程微服务监控

前言 SigNoz是一款开源的应用性能监控工具&#xff0c;专为微服务架构设计&#xff0c;集成了指标、追踪和日志分析功能。它能够全面监控分布式系统的性能&#xff0c;帮助开发团队快速定位问题根源。SigNoz支持OpenTelemetry协议&#xff0c;可以无缝集成各种编程语言和框架&…

python编程原子化多智能体综合编程应用(下)

上述代码实现了基于Mesa框架的诊断智能体类,包含以下核心功能: 模块化设计:通过类属性分离数据与行为,支持不同专科智能体的扩展 状态管理:实现idle/processing/error等状态转换,支持任务调度 诊断推理:集成机器学习模型,支持症状提取与多分类诊断 错误处理:包含模型加…

QT M/V架构开发实战:QSqlQueryModel/ QSqlTableModel/ QSqlRelationalTableModel介绍

目录[TOC](目录)前言一、初步介绍二、QSqlQueryModel1.基础定位2.特点3.核心接口4.典型用法5.优缺点三、QSqlTableModel1.基础定位2.特点3.核心接口4.典型用法5.优缺点四、QSqlRelationalTableModel1.基础定位2.特点3.核心接口4.典型用法 (示例&#xff1a;employees表有 dept_…

Terraform 从入门到实战:历史、原理、功能与阿里云/Azure 上手指南

前言&#xff1a;在云时代&#xff0c;企业的IT基础设施早已从“几台服务器”演变为“横跨多云的复杂网络、计算、存储集群”。但随之而来的&#xff0c;是管理复杂度的爆炸式增长&#xff1a;开发环境和生产环境不一致、手动配置容易出错、多云平台操作方式各异、资源变更难以…

【计算机网络 | 第10篇】信道复用技术

文章目录信道复用技术&#xff1a;高效利用通信资源的智慧方案一、频分复用&#xff08;FDM&#xff09;&#xff1a;按频率划分的并行通道二、时分复用&#xff08;TDM&#xff09;&#xff1a;按时间分割的轮流占用三、统计时分复用&#xff08;STDM&#xff09;&#xff1a;…

安卓13_ROM修改定制化-----禁用 Android 导航按键的几种操作

Android 设备的导航按键通常包括后退键(Back)、主页键(Home)和最近键(Recents),这些按键位于屏幕底部或设备实体区域。禁用导航按键可以帮助在特定应用场景(如信息亭模式或儿童锁模式)中限制用户操作。安卓设备上禁用底部虚拟导航键(返回、主页、多任务键)有多种方法…

通过S参数测量评估电感阻抗:第2部分

S21双端口分流和双端口串联方法 T这是两篇文章中的第二篇&#xff0c;专门讨论使用网络分析仪测量 S 参数进行电感阻抗评估主题。上一篇文章 [1] 描述了阻抗测量和计算S11使用单端口分流器、双端口分流器和双端口串联方法的参数。本文专门介绍阻抗测量和计算S21使用双端口分流…

[deepseek] C语言头文件与汇编实现讨论

我想询问一种代码实现方式&#xff0c;使用C语言&#xff0c;例如main.c包含了自己编写的库文件abc.h&#xff0c;我想问的是&#xff1a;一、abc.h中是否可以有实现函数的代码&#xff1b;二、abc.h中的函数是否可以在另一个后缀为asm的汇编文件中实现&#xff1f;非常好&…

`.cursorrules` 与 `.cursorcontext`:Cursor AI 编程助手时代下的“双轨配置”指南

.cursorrules 与 .cursorcontext&#xff1a;AI 编程助手时代下的“双轨配置”指南关键词&#xff1a;Cursor、AI 编程、上下文管理、开发规范、技术治理 适合读者&#xff1a;前端 / 全栈工程师、技术负责人、AI 辅助编程实践者1. 为什么又多了两个“点”文件&#xff1f; 随着…

XR 和 AI 在 Siggraph 2025 上主导图形的未来,获取gltf/glb格式

Meta 的 Boba 和 Tiramisu XR 耳机&#xff08;来源&#xff1a;Meta&#xff09; Siggraph 2025 今年重返不列颠哥伦比亚省温哥华&#xff0c;庆祝《玩具总动员》诞生 30 周年和视频游戏实时渲染 20 周年。虽然 Siggraph 需要时间来欣赏过去&#xff0c;但它更多的是展望未来…