主要观点总结
本文主要介绍了游戏环境准备、逆向工程工具使用、游戏相关函数的寻找和分析,以及UObject的获取方法。
关键观点总结
关键观点1: 游戏环境准备
介绍了游戏环境的搭建过程,包括游戏目录结构、游戏文件的下载和安装等。
关键观点2: 逆向工程工具的使用
详细介绍了使用的逆向工程工具,包括Cheat Engine、IDA Pro、Inject Tool等,并解释了它们在游戏逆向中的作用。
关键观点3: 游戏相关函数的寻找和分析
通过实例演示了如何寻找游戏相关函数,包括直接搜索字符串、分析函数调用关系等,并深入分析了游戏函数的内部逻辑。
关键观点4: UObject的获取方法
详细解释了UObject的获取过程,包括分析引擎源码、定位类索引首地址等,并提供了相应的代码示例。
文章预览
本文仅用于交流学习请勿用于不法用途,如有侵权联系作者删除。 一 准备阶段 游戏环境 1.在Steam下载并安装POLYGON 2.找到游戏目录POLYGON\POLYGON\Binaries\Win64 3.找到游戏文件POLYGON-Win64-Shipping.exe 4.拖进IDA等待漫长分析过程 开发环境 1.Visual Studio 2022 2.C++20 逆向环境 1.Cheat Engine 2.IDA Pro 3.Inject Tool [!TIP] 游戏有 EasyAntiCheat 保护 二 开始 Directx Virtual Table 1、直接打开 CE 添加这几个地址,确认游戏是基于Dx11 (1)找到 ImGui 官方源代码,编译一份 example_win32_directx11.exe ,手动增加一下 SwapChain 地址输出.官方库地址: https://github.com/ocornut/imgui (2)运行得到输出: g_pSwapChain:00007FFA24E17000 (3)在 CE 中搜索并进行指针扫描 2、重新开游戏简单筛选一下,两个应该是都可以用的。 3、最终选用 [!NOTE] 在同一台设备上, Dx 虚表位置**“固定”** GName [!IMPORTANT] 有关 GName 的寻找原理请参见
………………………………