专栏名称: 看雪学苑
致力于移动与安全研究的开发者社区,看雪学院(kanxue.com)官方微信公众帐号。
今天看啥  ›  专栏  ›  看雪学苑

UnrealEngine POLYGON 全逆向笔记

看雪学苑  · 公众号  · 互联网安全  · 2024-07-24 17:59

主要观点总结

本文主要介绍了游戏环境准备、逆向工程工具使用、游戏相关函数的寻找和分析,以及UObject的获取方法。

关键观点总结

关键观点1: 游戏环境准备

介绍了游戏环境的搭建过程,包括游戏目录结构、游戏文件的下载和安装等。

关键观点2: 逆向工程工具的使用

详细介绍了使用的逆向工程工具,包括Cheat Engine、IDA Pro、Inject Tool等,并解释了它们在游戏逆向中的作用。

关键观点3: 游戏相关函数的寻找和分析

通过实例演示了如何寻找游戏相关函数,包括直接搜索字符串、分析函数调用关系等,并深入分析了游戏函数的内部逻辑。

关键观点4: UObject的获取方法

详细解释了UObject的获取过程,包括分析引擎源码、定位类索引首地址等,并提供了相应的代码示例。


文章预览

本文仅用于交流学习请勿用于不法用途,如有侵权联系作者删除。 一 准备阶段 游戏环境 1.在Steam下载并安装POLYGON 2.找到游戏目录POLYGON\POLYGON\Binaries\Win64 3.找到游戏文件POLYGON-Win64-Shipping.exe 4.拖进IDA等待漫长分析过程 开发环境 1.Visual Studio 2022 2.C++20 逆向环境 1.Cheat Engine 2.IDA Pro 3.Inject Tool [!TIP] 游戏有 EasyAntiCheat 保护 二 开始 Directx Virtual Table 1、直接打开 CE 添加这几个地址,确认游戏是基于Dx11 (1)找到 ImGui 官方源代码,编译一份 example_win32_directx11.exe ,手动增加一下 SwapChain 地址输出.官方库地址: https://github.com/ocornut/imgui (2)运行得到输出: g_pSwapChain:00007FFA24E17000 (3)在 CE 中搜索并进行指针扫描 2、重新开游戏简单筛选一下,两个应该是都可以用的。 3、最终选用 [!NOTE] 在同一台设备上, Dx 虚表位置**“固定”** GName [!IMPORTANT] 有关 GName 的寻找原理请参见 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览