【CE】圖形化CE游戲教程通關手冊

【CE】圖形化CE游戲教程通關手冊

文章目錄

  • 【CE】圖形化CE游戲教程通關手冊
    • 導讀
      • 需求
    • 1?? 第一關
      • 提示
      • 操作
      • 總結
    • 2?? 第二關(代碼共享)
      • 提示
      • 操作
      • 驗證
    • 3?? 第三關
      • 提示
      • 提示
      • 總結

導讀

需求

除了Tutorial-x86_64.exe教程外,CE還提供了圖形化教程gtutorial-x86_64.exe。作為強迫癥深度患者,自然是要把所有關卡都完成的,今天就按照小編的思路,一起通關圖形化作弊教程吧。
在這里插入圖片描述

1?? 第一關

在這里插入圖片描述

提示

Every 5 shots you have to reload.
after which the target will heal
Try to find a way to destroy the target
(Click to hide)
5 次射擊,您就會被重新加載目標,之后目標會愈合。
嘗試找到一種方法來摧毀目標。

操作

簡單的嘗試就明白,目標不會被直接摧毀,簡單的說,就是第5次執行的時候會被重置。
其實,這個5是個坑,我們應該做的是,將目標血量清零。

  1. 定位目標血量

    • 1.1 按照下圖配置,進行首次掃描 在這里插入圖片描述

    • 1.2 執行一次打擊,然后設置掃描類型為減少的數值,點擊再次掃描
      在這里插入圖片描述

    • 1.3 將掃描類型設置為未變動的數值,點擊再次掃描(不斷的回到游戲,可以多次掃描未變動的數值)。
      重復1.2和1.3操作,射擊4次后,只剩下22個結果。
      在這里插入圖片描述

    • 1.4 我們從結果中,可以看到兩個值為4的值。修改該值,目標血量也跟著進行了變化。可以猜測,該值就是我們想要的值。
      在這里插入圖片描述
      在這里插入圖片描述

  2. 找規律,我們重復攻擊目標,會發現,每次血量都會減少24點。
    那么我們直接將血量改為24,是不是就可以完成任務了。嘗試之,的確有效。
    不過,這里需要注意的是,不能在最后一次攻擊的時候設置24,否則依然會使得血量恢復。而且不能直接設置為0,攻擊沒有任何效果。
    在這里插入圖片描述

總結

  • 搜索技巧:未知初始值、減少的值、不變的值。
  • 多觀察、多猜測,每次減少24
  • 不斷嘗試修改,并驗證,兩個血量就是目標血量,改了后能看到血量變化。

PS: 本關還有很多種解法,之前嘗試修改代碼,讓血量直接變為0,也能成功。
游戲本身就是這樣,不只有一種解法,縷清思路,不斷嘗試,總能找到合適的方案。

2?? 第二關(代碼共享)

在這里插入圖片描述

提示

Step 2:
These two enemies have more health and do more damage to you than you do to them.
Destroy themTip/warning: Enemy and player are related
這兩個敵人和你相比擁有更多的血量、造成更多的傷害。
消滅他們。提示/警告:敵人和玩家是相關聯的。

操作

跟第一關相同的思路,我們應該做的是,將目標血量清零。(盯著自己的血量不被清零比較難實現了)

  1. 定位敵人血量(參考第一關)

  2. 在兩個敵人地址上執行《找出是什么改寫了這個地址F6》,分別攻擊兩個敵人,定位到血量減少的代碼,如下圖:在這里插入圖片描述

  3. 分析步驟2中的內容,發現減少敵人血量代碼的是同一塊(減少自己血量的代碼也是這里)。
    那么直接修改該處代碼,當rax分別是0x00000000116F8D000x0000000011927580時,將其血量清零,是不是就可以了呢?

  4. 在地址"gtutorial-x86_64.exe"+400E3(第2步中截圖中的指令地址)處,增加代碼注入,生成模板代碼如下:

[ENABLE]
//code from here to '[DISABLE]' will be used to enable the cheat
alloc(newmem,2048,"gtutorial-x86_64.exe"+400E3) 
label(returnhere)
label(originalcode)
label(exit)newmem: //this is allocated memory, you have read,write,execute access
//place your code hereoriginalcode:
sub [rax+60],edx
ret 
add [rax],alexit:
jmp returnhere"gtutorial-x86_64.exe"+400E3:
jmp newmem
nop
returnhere:[DISABLE]
//code from here till the end of the code will be used to disable the cheat
dealloc(newmem)
"gtutorial-x86_64.exe"+400E3:
sub [rax+60],edx
ret 
add [rax],al
//Alt: db 29 50 60 C3 00 00
  1. 在newmem: 下面增加如下代碼:
cmp eax, 0000000011927580
je kill
cmp eax, 00000000116F8D00
je killjmp originalcodekill:
mov edx, [rax+60]
sub [rax+60],edx
ret

比較修改前后代碼,如下圖(包含代碼含義):
在這里插入圖片描述
上面的匯編代碼可以有很多種,只要能完成任務即可。

驗證

這個操作需要特別注意,需要快速攻擊兩個敵人,時間不能差太多,否則會出現第二個角色回血的現象。
等待敵人被命中,將會彈出成功的對話框。
在這里插入圖片描述

3?? 第三關

在這里插入圖片描述

提示

Step 3:
Mark all platforms green to unlock the door
Beware: Enemies are 1 hit kill(and bad losers)
Have fun!Hint: There are multiple solutions
e.g: Find collisiton detect with enemies.or teleport, or fly
Or ..
把每個平臺標記為綠色可以解鎖那扇門。
注意:敵人會將你一擊致命(然后就失敗了)
玩的愉快!提示:有很多解決方案。
比如:找到與敵人的碰撞檢測,或者 Teleport(傳送),或者飛行,或者...

提示

根據提示,首先想到的就是坐標,玩家移動,坐標將被修改。

  1. 搜索出玩家橫坐標地址。
    按左右鍵不斷移動玩家,搜索變動的數值
    一直按左鍵,游戲邊界檢測,玩家坐標不會變化,搜索未變動的數值
    不斷重復上面的操作。
    PS:修改0x01631550的第一個字節,玩家會消失,猜測是玩家是否掛掉的標記)
    在這里插入圖片描述

  2. 確認縱坐標
    在內存窗口中,查看0x01631550地址。
    按空格鍵,使玩家跳起來,觀察到0x01631558地址的值會變化,確定縱坐標(修改該值為0,玩家會從高處落下!!!)。
    在這里插入圖片描述

  3. 修改代碼,實現玩家飛行
    右鍵0x01631558地址,選擇菜單《找出是什么改寫了這個地址F6》。
    按空格鍵,使玩家跳起來,會發現有兩處地址改寫了縱坐標NOP掉這兩處代碼即可。
    在這里插入圖片描述

其實 簡單點 基本x,y 會一起編寫 這樣 y地址 = x地址 + 4 。當然也會存在個別的時候。

  1. 修改縱坐標,按左右鍵移動橫坐標,使所有平臺標記為綠色
    在這里插入圖片描述

  2. 測出地圖中右下角坐標(0.97,0.86),修改玩家坐標,使玩家瞬移到右下角。
    在這里插入圖片描述

總結

整體分析過程梳理:

  • 確認橫坐標:搜索內存,分析出玩家坐標地址。
  • 確認縱坐標。
  • 修改代碼,實現玩家飛行。(nop掉修改用戶縱坐標的代碼)
  • 修改玩家縱坐標,按左右鍵移動橫坐標,使所有平臺標記為綠色。
  • 測出地圖中右下角坐標(0.97,0.86),修改玩家坐標,通關。
    在這里插入圖片描述

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/bicheng/96691.shtml
繁體地址,請注明出處:http://hk.pswp.cn/bicheng/96691.shtml
英文地址,請注明出處:http://en.pswp.cn/bicheng/96691.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

leetcode 2785. 將字符串中的元音字母排序 中等

給你一個下標從 0 開始的字符串 s &#xff0c;將 s 中的元素重新 排列 得到新的字符串 t &#xff0c;它滿足&#xff1a;所有輔音字母都在原來的位置上。更正式的&#xff0c;如果滿足 0 < i < s.length 的下標 i 處的 s[i] 是個輔音字母&#xff0c;那么 t[i] s[i] 。…

支付子系統架構及常見問題

支付流程對于支付系統來說&#xff0c;它最重要的其實是安全&#xff0c;所以整個支付流程采用秘鑰加簽的方式進行操作&#xff0c;一共四對秘鑰&#xff0c;以支付寶在線支付為例子&#xff0c;首先通過RSA2算法生成商戶公鑰以及商戶私鑰&#xff0c;同時支付寶平臺會提供支付…

內存傳輸速率MT/s

1 0 0 0 0 0 0 0 0 010 9 8 7 6 5 4 3 2 1十 億 千 百 十 萬 千 百 十 個億 萬 萬 萬傳輸速率 …

.env文件的作用和使用方法

目錄 什么是 .env 文件&#xff1f; 為什么要使用 .env 文件&#xff1f;&#xff08;好處&#xff09; 如何使用 .env 文件&#xff1f; 通用步驟&#xff1a; 具體技術棧中的實現&#xff1a; 最佳實踐和注意事項 總結 什么是 .env 文件&#xff1f; .env 文件&#x…

深度拆解 Python 裝飾器參數傳遞:從裝飾器生效到參數轉交的每一步

在 Python 裝飾器的學習中&#xff0c;“被裝飾函數的參數如何傳遞到裝飾器內層函數”是一個高頻疑問點。很多開發者能寫出裝飾器的基本結構&#xff0c;卻對參數傳遞的底層邏輯一知半解。本文將以一段具體代碼為例&#xff0c;把參數傳遞過程拆成“裝飾器生效→調用觸發→參數…

【Vue2 ?】Vue2 入門之旅 · 進階篇(七):Vue Router 原理解析

在前幾篇文章中&#xff0c;我們介紹了 Vue 的性能優化機制、組件緩存等內容。本篇將深入解析 Vue Router 的原理&#xff0c;了解 Vue 如何管理路由并進行導航。 目錄 Vue Router 的基本概念路由模式&#xff1a;hash 和 history路由匹配原理導航守衛Vue Router 的路由過渡動…

Linux磁盤級文件/文件系統理解

Linux磁盤級文件/文件系統理解 1. 磁盤的物理結構 磁盤的核心是一個利用磁性介質和機械運動進行數據讀寫的、非易失性的存儲設備。 1.1 盤片 盤片是傳統機械硬盤中最核心的部件&#xff0c;它是數據存儲的物理載體。盤片是一個堅硬的、表面極度光滑的圓形碟片&#xff0c;被安裝…

【星海出品】rabbitMQ - 叁 應用篇

rabbitMQ 的基礎知識這里就不闡述了,可以參看我早年寫的文章 -> rabbitMQ 入門 https://blog.csdn.net/weixin_41997073/article/details/118724779 Celery 官網:http://www.celeryproject.org/ Celery 官方文檔英文版:http://docs.celeryproject.org/en/latest/index.h…

C# 每個chartArea顯示最小值、平均值、最大值

private void AddStatisticsAnnotations(ChartArea chartArea, int channelIndex) {RemoveExistingAnnotations(channelIndex);// 獲取ChartArea的相對坐標&#xff08;百分比&#xff09;float chartAreaX chartArea.Position.X; // X坐標&#xff08;百分比&#xff09;floa…

打破“不可能三角”:WALL-OSS開源,具身智能迎來“安卓時刻”?

目錄 引言&#xff1a;當“大腦”學會思考&#xff0c;機器人才能走出實驗室 一、具身智能的“不可能三角”&#xff1a;機器人“大腦”的核心困境 二、WALL-OSS的四把重錘&#xff1a;如何系統性地破解難題&#xff1f; 2.1 第一錘&#xff1a;更聰明的“大腦”架構 —— …

SigNoz分布式追蹤新體驗:cpolar實現遠程微服務監控

前言 SigNoz是一款開源的應用性能監控工具&#xff0c;專為微服務架構設計&#xff0c;集成了指標、追蹤和日志分析功能。它能夠全面監控分布式系統的性能&#xff0c;幫助開發團隊快速定位問題根源。SigNoz支持OpenTelemetry協議&#xff0c;可以無縫集成各種編程語言和框架&…

python編程原子化多智能體綜合編程應用(下)

上述代碼實現了基于Mesa框架的診斷智能體類,包含以下核心功能: 模塊化設計:通過類屬性分離數據與行為,支持不同專科智能體的擴展 狀態管理:實現idle/processing/error等狀態轉換,支持任務調度 診斷推理:集成機器學習模型,支持癥狀提取與多分類診斷 錯誤處理:包含模型加…

QT M/V架構開發實戰:QSqlQueryModel/ QSqlTableModel/ QSqlRelationalTableModel介紹

目錄[TOC](目錄)前言一、初步介紹二、QSqlQueryModel1.基礎定位2.特點3.核心接口4.典型用法5.優缺點三、QSqlTableModel1.基礎定位2.特點3.核心接口4.典型用法5.優缺點四、QSqlRelationalTableModel1.基礎定位2.特點3.核心接口4.典型用法 (示例&#xff1a;employees表有 dept_…

Terraform 從入門到實戰:歷史、原理、功能與阿里云/Azure 上手指南

前言&#xff1a;在云時代&#xff0c;企業的IT基礎設施早已從“幾臺服務器”演變為“橫跨多云的復雜網絡、計算、存儲集群”。但隨之而來的&#xff0c;是管理復雜度的爆炸式增長&#xff1a;開發環境和生產環境不一致、手動配置容易出錯、多云平臺操作方式各異、資源變更難以…

【計算機網絡 | 第10篇】信道復用技術

文章目錄信道復用技術&#xff1a;高效利用通信資源的智慧方案一、頻分復用&#xff08;FDM&#xff09;&#xff1a;按頻率劃分的并行通道二、時分復用&#xff08;TDM&#xff09;&#xff1a;按時間分割的輪流占用三、統計時分復用&#xff08;STDM&#xff09;&#xff1a;…

安卓13_ROM修改定制化-----禁用 Android 導航按鍵的幾種操作

Android 設備的導航按鍵通常包括后退鍵(Back)、主頁鍵(Home)和最近鍵(Recents),這些按鍵位于屏幕底部或設備實體區域。禁用導航按鍵可以幫助在特定應用場景(如信息亭模式或兒童鎖模式)中限制用戶操作。安卓設備上禁用底部虛擬導航鍵(返回、主頁、多任務鍵)有多種方法…

通過S參數測量評估電感阻抗:第2部分

S21雙端口分流和雙端口串聯方法 T這是兩篇文章中的第二篇&#xff0c;專門討論使用網絡分析儀測量 S 參數進行電感阻抗評估主題。上一篇文章 [1] 描述了阻抗測量和計算S11使用單端口分流器、雙端口分流器和雙端口串聯方法的參數。本文專門介紹阻抗測量和計算S21使用雙端口分流…

[deepseek] C語言頭文件與匯編實現討論

我想詢問一種代碼實現方式&#xff0c;使用C語言&#xff0c;例如main.c包含了自己編寫的庫文件abc.h&#xff0c;我想問的是&#xff1a;一、abc.h中是否可以有實現函數的代碼&#xff1b;二、abc.h中的函數是否可以在另一個后綴為asm的匯編文件中實現&#xff1f;非常好&…

`.cursorrules` 與 `.cursorcontext`:Cursor AI 編程助手時代下的“雙軌配置”指南

.cursorrules 與 .cursorcontext&#xff1a;AI 編程助手時代下的“雙軌配置”指南關鍵詞&#xff1a;Cursor、AI 編程、上下文管理、開發規范、技術治理 適合讀者&#xff1a;前端 / 全棧工程師、技術負責人、AI 輔助編程實踐者1. 為什么又多了兩個“點”文件&#xff1f; 隨著…

XR 和 AI 在 Siggraph 2025 上主導圖形的未來,獲取gltf/glb格式

Meta 的 Boba 和 Tiramisu XR 耳機&#xff08;來源&#xff1a;Meta&#xff09; Siggraph 2025 今年重返不列顛哥倫比亞省溫哥華&#xff0c;慶祝《玩具總動員》誕生 30 周年和視頻游戲實時渲染 20 周年。雖然 Siggraph 需要時間來欣賞過去&#xff0c;但它更多的是展望未來…