当前位置: 首页 > news >正文

无锡市政务服务网站建设项目购物网站要求

无锡市政务服务网站建设项目,购物网站要求,html电商网页设计代码,软件开发专业专科37.jpg (19.22 KB, 下载次数: 1)2020-6-23 09:32 上传EPIC送了GTA5#xff0c;最近考完试和朋友一起玩了下#xff0c;由于刚开始#xff0c;等级低#xff0c;朋友带我打任务的时候#xff0c;完全就打不过#xff0c;我的甲没几下就爆了#xff0c;刚开始没什么。但是…37.jpg (19.22 KB, 下载次数: 1)2020-6-23 09:32 上传EPIC送了GTA5最近考完试和朋友一起玩了下由于刚开始等级低朋友带我打任务的时候完全就打不过我的甲没几下就爆了刚开始没什么。但是今天去打末日3的时候由于只有两个人玩过的都知道末日3是需要一个人去玩小游戏然后其他人保护玩小游戏那个队友末日3的NPC是会一直刷怎么打都打不完有一瞬间就变成了CSGO练爆头模式完全没得打(打不过就充钱没得充钱就变强)。后面搜了搜发现别人歪瓜的截图有锁血功能就想去了解一下。打开GTAV进入故事模式。GTAV官方在故事模式中有给出作弊代码其中有一个无敌五分钟的命令。从这个命令入手查找他的基址没准能用。作弊代码PAINKILLER搜索思路开启无敌时候可能会有数值增加可能有一个数值或者开关会变为1。这时搜索增加的数值关闭无敌时候可能会有数值减少可能有一个数值或者开关会变为0。这时搜索减少的数值开启无敌时候可能会有数值减少可能有一个数值或者开关某个数值减少。这时搜索减少的数值关闭无敌时候可能会有数值减少可能有一个数值或者开关某个数值增加。这时搜索增加的数值搜索基址36.jpg (1.32 KB, 下载次数: 1)2020-6-23 09:32 上传CE加载GTA5先通过常规思路无敌搜增加关闭搜减少。1.png (67.14 KB, 下载次数: 2)2020-6-23 09:32 上传即使这游戏是64位的但是依然扫4字节就够了。首先先扫一次未知的初始值。2.png (58.27 KB, 下载次数: 2)2020-6-23 09:32 上传进入GTA,按~键输入作弊代码PAINKILLER3.png (944.94 KB, 下载次数: 2)2020-6-23 09:32 上传输入成功时候右下角会有无敌时间正常为五分钟。4.png (1.11 MB, 下载次数: 1)2020-6-23 09:33 上传这时候去CE搜索增加的数值5.png (59.15 KB, 下载次数: 2)2020-6-23 09:33 上传由于游戏很大所以第一次搜增加的时候会很卡而且会扫很久我的电脑要扫大概两分半钟而且内存会被吃满19.png (11.51 KB, 下载次数: 1)2020-6-23 09:31 上传而且扫的次数多了会产生很多临时文件20.png (10.11 KB, 下载次数: 1)2020-6-23 09:32 上传像我这样C盘直接没位置了所以建议备一个清理C盘的软件。时不时清理临时文件看会小说或者刷会短视频等扫描结果出来以后就再次输入作弊代码就可以将无敌关闭(我一开始不知道傻傻得等了五分钟)。如何查看是否关闭看右下角的倒计时是否存在。如果没了那就是关闭了。这时候搜索减少的数值。7.png (74.6 KB, 下载次数: 1)2020-6-23 09:33 上传步骤循环等结果少于5000的时候。就可以通过搜索未变动的数值来开始查找最终的基址。8.png (77.15 KB, 下载次数: 2)2020-6-23 09:33 上传9.png (77.76 KB, 下载次数: 1)2020-6-23 09:31 上传10.png (72.52 KB, 下载次数: 1)2020-6-23 09:31 上传快捷键CTRLD可以快速查看该地址反汇编地址。因为我搜索过很多次所以认得特征当反汇编窗口的代码是以下这串时候我就知道找到了or [rax],al12.png (29.89 KB, 下载次数: 1)2020-6-23 09:31 上传为什么了因为这个al在线上模式时候他是0或者10就是关闭无敌1就是开启无敌。一开始我怎么找到这个的了我当时扫了很多次发现有一次他的值不是al而是0然后当我开启无敌时候他就变为1了。我就把它认住了。发现有的时候在线下模式他就是会这样抽风。关闭无敌的默认初始值是4194316当你把他的数值改为这个初始值时他这个al就会变为013.png (99.08 KB, 下载次数: 1)2020-6-23 09:31 上传但是即使你把它改了他还是会变有时候会变为12有时候会变很大的数但是你测试一下将00改为01时候在去做一些扣血的行为时候是不会扣血的达到了无敌的效果。基址找到了那就开始找他的静态基址。一开始尝试过一步一步找然后发现扫出来的基址过多比较麻烦所以后面决定使用指针搜索14.png (27.12 KB, 下载次数: 3)2020-6-23 09:31 上传我这里没调参数直接确定了。15.png (56.32 KB, 下载次数: 2)2020-6-23 09:31 上传最后扫出来的结果有9419539个观察他的值值等于初始值4194316或等于基址目前的值的时候就把它双击添加到地址表中。16.png (79.18 KB, 下载次数: 1)2020-6-23 09:31 上传17.png (103.25 KB, 下载次数: 1)2020-6-23 09:31 上传一定要选多几个因为进入线上模式时候值会变有的会变成?号有的是不知道啥值所以要选多几个加以观察或者不关闭指针扫描结果窗口。18.png (1.12 MB, 下载次数: 1)2020-6-23 09:31 上传最终我找出来的基址GTA5.exe02D06110 28298c8a8188五层偏移。38.jpg (8.33 KB, 下载次数: 1)2020-6-23 09:32 上传代码编写40.jpg (1.92 KB, 下载次数: 1)2020-6-23 09:32 上传游戏是64位的所以要用64位的函数。WOW64 函数[b]ZwWow64QueryInformationProcess64ZwWow64ReadVirtualMemory64ZwWow64WriteVirtualMemory64ZwWow64CallFunction6432位程序几乎可以获取64位程序的全部函数调用功能。首先导入函数基本操作都没啥不同的。# -*- coding:utf-8 -*-author:file: GTA.pytime: 2020-06-21 13:49desc: KeyboArdimport win32process#进程模块import win32api#主要用来注册热键import ctypes#C语言类型from win32gui import FindWindow#界面from ctypes import c_long , c_int , c_void_p, windll, WinDLL, c_ulonglong, byref初始化ntdll WinDLL(ntdll.dll)#调用ntdll库kernel32 ctypes.windll.LoadLibrary(kernel32.dll)#调用kernel32库GetLastError kernel32.GetLastError#调用GetLastError函数GTA 0x7FF79B5D0000#GTA.EXE的基址原本是打算通过模块名字获取的但是不知道为什么返回-1.可能是64位游戏涉及到一些权限问题后面在研究一下目前主要是为了达到目的。STANDARD_RIGHTS_REQUIRED 0x000F0000#这两个的值是在C那里获取过来的。SYNCHRONIZE 0x00100000#看图PROCESS_ALL_ACCESS (STANDARD_RIGHTS_REQUIRED | SYNCHRONIZE | 0xFFF)#看图class PROCESS_BASIC_INFORMATION(ctypes.Structure):_fields_ [(ExitStatus, ctypes.c_ulonglong),     # 接收进程终止状态(PebBaseAddress, ctypes.c_ulonglong),  # 接收进程环境块地址(AffinityMask, ctypes.c_ulonglong),  # 接收进程关联掩码(BasePriority, ctypes.c_ulonglong),  # 接收进程的优先级类(UniqueProcessId, ctypes.c_ulonglong),  # 接收进程ID(InheritedFromUniqueProcessId, ctypes.c_ulonglong)]  # 接收父进程ID## OpenProcessOpenProcess windll.kernel32.OpenProcessOpenProcess.argtypes [c_void_p, c_int, c_long]OpenProcess.rettype c_long## CloseHandleCloseHandle windll.kernel32.CloseHandleCloseHandle.argtypes [c_void_p]CloseHandle.rettype c_intdef _GetProcessId(className,windowName):hGameWindow FindWindow(className, windowName)pid win32process.GetWindowThreadProcessId(hGameWindow)[1]return piddef _GetPorcessHandle(pid):hGameHandle OpenProcess(PROCESS_ALL_ACCESS, 0, pid)return hGameHandleProcessId _GetProcessId(grcWindow, uGra***** A****V)_hGameHandle _GetPorcessHandle(ProcessId)23.png (5.29 KB, 下载次数: 1)2020-6-23 09:32 上传24.png (9.54 KB, 下载次数: 1)2020-6-23 09:32 上传对64位内存读操作def _ReadMemeryLong64(addr, bufflength):addr c_ulonglong(addr)#64位游戏我测试过如果只写c_ulong() 会报错说有冲突。ret c_ulonglong()#所以这里也都保持同样的长度把BufferLength c_ulonglong(bufflength)ntdll.ZwWow64ReadVirtualMemory64(int(_hGameHandle), addr, byref(ret), BufferLength, 0)#ZwWow64ReadVirtualMemory64和ReadProcessInt 这个函数操作类似。return ret.value64位通过模块名获取基址def GetBaseAddr(ModuleName):  #这是论坛里一位大佬写的为了方便快捷先复制粘贴过来这代码我也没看懂好像涉及到了pe知识后面自己在 写一个。# 传入需要查找的模块的名称就可以返回相应的模块基址了NumberOfBytesRead c_ulong()Buffer PROCESS_BASIC_INFORMATION()Size c_ulong(48)name_len len(ModuleName)ntdll.NtWow64QueryInformationProcess64(int(_hGameHandle), 0, byref(Buffer), Size,byref(NumberOfBytesRead))这同样是一个未公开的api可以通过他获取进程的信息然后存入我们一开始定义的结构体中他的五个参数分别是进程句柄信息类型缓冲指针以字节为单位的缓冲大小 写入缓冲的字节数而至于下面为什么要这么写其实涉及到了程序的PE结构这里不做赘述因为这个东西不是一会会说的清楚的可以自行百度ret _ReadMemeryLong64(Buffer.PebBaseAddress 24, 8)ret _ReadMemeryLong64(ret 24, 8)for i in range(100000):  # 这里用for循环其实是怕程序卡死下面如果出了问题不能退出的话循环结束一样可以退出modulehandle _ReadMemeryLong64(ret 48, 8)if modulehandle 0:breaknameaddr _ReadMemeryLong64(ret 96, 8)name ReadProcessMemory64_Wchar(nameaddr, name_len * 2 1, name_len)if name ModuleName:return modulehandleret _ReadMemeryLong64(ret 8, 8)对找到的基址进行读取def get_invincible(hGameHandle):#GTA5.exe02D06110 28298c8a8188  这是找到的基址value GTA 0x02D06110#GTA的基址等于0x7FF79B5D0000 如果重启了电脑这个基址会变所以一定要写64位通过模块名读取基址。value1 _ReadMemeryLong64(value,8)#先读取一下GTA5.exe02D06110的基址。看下是否正确。value2 _ReadMemeryLong64(value10x28,8)value3 _ReadMemeryLong64(value20x298,8)value4 _ReadMemeryLong64(value30xc8,8)value5 _ReadMemeryLong64(value40xa8,8)value6 _ReadMemeryLong64(value50x188,8)# #value1 value0x280x2980xc80xa80x188print(0x%08X%value2)print(value)return value5value:GTA5.exe02D0611025.png (78.12 KB, 下载次数: 1)2020-6-23 09:32 上传value1:GTA5.exe02D0611026.png (70.27 KB, 下载次数: 1)2020-6-23 09:32 上传value2:GTA5.exe02D061100x2827.png (77.8 KB, 下载次数: 1)2020-6-23 09:32 上传value3:GTA5.exe02D061100x280x29828.png (84.75 KB, 下载次数: 1)2020-6-23 09:32 上传value4:GTA5.exe02D061100x280x2980XC829.png (86.95 KB, 下载次数: 1)2020-6-23 09:32 上传value5:GTA5.exe02D061100x280x2980XC80xa830.png (90.96 KB, 下载次数: 1)2020-6-23 09:32 上传value6:GTA5.exe02D061100x280x2980XC80xa80x18831.png (87.45 KB, 下载次数: 1)2020-6-23 09:32 上传成功读取到该值为什么这么写因为一开始我直接省略麻烦写一堆发现读的都是什么东西太乱了。这样子容易找到问题。64位写操作def WriteMemeryLong64(addr, bufflength, n):addr c_ulonglong(addr)ret c_ulonglong(bufflength)BufferLength c_ulonglong(n)ntdll.ZwWow64WriteVirtualMemory64(int(_hGameHandle), addr, byref(ret), BufferLength, 0)##写法也跟WriteProcessMemory这个函数相似无敌初始4194316无敌4194572def set_invincible(hGameHandle,address):while True:WriteMemeryLong64(hGameHandle,address0x188,4194572,4)#开启无敌if(win32api.GetAsyncKeyState(35)!0):#当按下END键就关闭无敌将值写回正常WriteMemeryLong64(hGameHandle, address 0x188, 4194316, 4)#关闭无敌CloseHandle(hGameHandle)#关闭句柄exit(0)#退出程序开启32.png (131.14 KB, 下载次数: 1)2020-6-23 09:32 上传关闭33.png (140.73 KB, 下载次数: 1)2020-6-23 09:32 上传完整代码# -*- coding:utf-8 -*-author:file: GTA.pytime: 2020-06-21 13:49desc: KeyboArdimport win32process#进程模块import win32api#主要用来注册热键import ctypes#C语言类型from win32gui import FindWindow#界面from ctypes import c_long , c_int , c_void_p, windll, WinDLL, c_ulonglong, byref,Structure,c_char,POINTER,sizeof,pointer,c_ulong,c_wchar_pntdll WinDLL(ntdll.dll)kernel32 ctypes.windll.LoadLibrary(kernel32.dll)GetLastError kernel32.GetLastError#GTA 0x7FF79B5D0000STANDARD_RIGHTS_REQUIRED 0x000F0000SYNCHRONIZE 0x00100000PROCESS_ALL_ACCESS (STANDARD_RIGHTS_REQUIRED | SYNCHRONIZE | 0xFFF)class PROCESS_BASIC_INFORMATION(ctypes.Structure):_fields_ [(ExitStatus, ctypes.c_ulonglong),     # 接收进程终止状态(PebBaseAddress, ctypes.c_ulonglong),  # 接收进程环境块地址(AffinityMask, ctypes.c_ulonglong),  # 接收进程关联掩码(BasePriority, ctypes.c_ulonglong),  # 接收进程的优先级类(UniqueProcessId, ctypes.c_ulonglong),  # 接收进程ID(InheritedFromUniqueProcessId, ctypes.c_ulonglong)]  # 接收父进程ID## OpenProcessOpenProcess windll.kernel32.OpenProcessOpenProcess.argtypes [c_void_p, c_int, c_long]OpenProcess.rettype c_long## CloseHandleCloseHandle windll.kernel32.CloseHandleCloseHandle.argtypes [c_void_p]CloseHandle.rettype c_intdef _GetProcessId(className,windowName):hGameWindow FindWindow(className, windowName)pid win32process.GetWindowThreadProcessId(hGameWindow)[1]return piddef _GetPorcessHandle(pid):hGameHandle OpenProcess(PROCESS_ALL_ACCESS, 0, pid)return hGameHandleProcessId _GetProcessId(grcWindow, uG*********o V)_hGameHandle _GetPorcessHandle(ProcessId)def _ReadMemeryLong64(addr, bufflength):addr c_ulonglong(addr)ret c_ulonglong()BufferLength c_ulonglong(bufflength)ntdll.ZwWow64ReadVirtualMemory64(int(_hGameHandle), addr, byref(ret), BufferLength, 0)return ret.valuedef WriteMemeryLong64(addr, bufflength, n):  #addr c_ulonglong(addr)ret c_ulonglong(bufflength)BufferLength c_ulonglong(n)ntdll.ZwWow64WriteVirtualMemory64(int(_hGameHandle), addr, byref(ret), BufferLength, 0)def ReadProcessMemory64_Wchar(addr, n,length):#这个函数用以读取模块名称与ReadVirtualMemory64不同的点还有一个是我们会传入一个缓冲区的长度length用于定义一个c_wchar_p的缓冲区addr c_ulonglong(addr)ret c_wchar_p(0 * length)#这里选用wchar其实与编码有关感兴趣的同学自行百度wchar宽字符等关键字学习BufferLength c_ulonglong(n)ntdll.NtWow64ReadVirtualMemory64(int(_hGameHandle), addr, ret, BufferLength, 0)return ret.valuedef GetBaseAddr(ModuleName):  ## 传入需要查找的模块的名称就可以返回相应的模块基址了NumberOfBytesRead c_ulong()Buffer PROCESS_BASIC_INFORMATION()Size c_ulong(48)name_len len(ModuleName)ntdll.NtWow64QueryInformationProcess64(int(_hGameHandle), 0, byref(Buffer), Size,byref(NumberOfBytesRead))这同样是一个未公开的api可以通过他获取进程的信息然后存入我们一开始定义的结构体中他的五个参数分别是进程句柄信息类型缓冲指针以字节为单位的缓冲大小 写入缓冲的字节数而至于下面为什么要这么写其实涉及到了程序的PE结构这里不做赘述因为这个东西不是一会会说的清楚的可以自行百度ret _ReadMemeryLong64(Buffer.PebBaseAddress 24, 8)ret _ReadMemeryLong64(ret 24, 8)for i in range(100000):  # 这里用for循环其实是怕程序卡死下面如果出了问题不能退出的话循环结束一样可以退出modulehandle _ReadMemeryLong64(ret 48, 8)if modulehandle 0:breaknameaddr _ReadMemeryLong64(ret 96, 8)name ReadProcessMemory64_Wchar(nameaddr, name_len * 2 1, name_len)if name ModuleName:return modulehandleret _ReadMemeryLong64(ret 8, 8)def get_invincible(hGameHandle,GTA):#GTA5.exe02D06110 28298c8a8188value GTA 0x02D06110value1 _ReadMemeryLong64(value,8)#先读取一下GTA5.exe02D06110的基址。看下是否正确。value2 _ReadMemeryLong64(value10x28,8)value3 _ReadMemeryLong64(value20x298,8)value4 _ReadMemeryLong64(value30xc8,8)value5 _ReadMemeryLong64(value40xa8,8)value6 _ReadMemeryLong64(value50x188,8)#value1 value0x280x2980xc80xa80x188# print(0x%08X%value6)print(value6)return value5def set_invincible(hGameHandle,address):while True:WriteMemeryLong64(address0x188,4194572,4)#开启无敌if(win32api.GetAsyncKeyState(35)!0):WriteMemeryLong64(address 0x188, 4194316, 4)#关闭无敌CloseHandle(hGameHandle)exit(0)def main():moudle GetBaseAddr(****5.exe)invincible get_invincible(_hGameHandle, moudle)#print(0x%08X % moudle)#print(moudle)#print(0x%08X % modulename)set_invincible(_hGameHandle,invincible)CloseHandle(_hGameHandle)if __name__ __main__:main()34.png (1.63 MB, 下载次数: 0)2020-6-23 09:32 上传35.jpg (4.38 KB, 下载次数: 1)2020-6-23 09:32 上传39.jpg (724 Bytes, 下载次数: 0)2020-6-23 09:32 上传
http://www.zqtcl.cn/news/713744/

相关文章:

  • 做二手衣服的网站有哪些安县移动网站建设
  • 学习资料黄页网站免费美丽乡村 网站建设
  • 仲恺住房和城乡建设局网站上海wordpress
  • 网站整体结构国内现货正规交易平台
  • 正规的网站制作开发平度建设网站
  • 建筑网站在哪里找松岗网站
  • 网站开发后台框架贸易网站建站
  • 定州做网站宝安设备网站设计
  • 高端网站制作技术吉利汽车新能源品牌
  • 阿里云大学 网站建设常州网警
  • 做的网站访问不了lovefort表白网站制作
  • 自己如何做公司网站视频seo快速排名软件首页
  • 一站式做网站技术兰州网站设计哪个平台好
  • 网站按钮psdwordpress哪个主题
  • 阜宁网站制作哪家好建瓯建设局网站
  • 青岛网站建设团队营销网站建设的公司
  • 企业网站 dede phpcms 帝国食品网站建设建议
  • 网站建设友情链接怎样交换毕业设计网站开发的中期报告
  • 在线音乐制作网站google 网站打不开
  • 网站互联wordpress whatnew
  • 上海公司网站seo网站建设哪家公司好一点
  • 微信怎么建立自己的公众号大连网站优化技术
  • dw用ps切片做网站基金公司网站建设
  • 网站设计开户百度账号安全中心官网
  • 网站建设课程中山建网站最好的公司
  • 有没有帮忙做网站的建设银行如何招聘网站
  • 黑色网站模版网站架构图
  • 药业集团网站策划方案范文html手机网站怎么做
  • 网站虚拟主机1g南阳seo网站推广费用
  • wordpress国内视频网站吗东昌府区住房和城乡建设局网站