17.第二階段x64游戲實戰-人工遍歷二叉樹結構

免責聲明:內容僅供學習參考,請合法利用知識,禁止進行違法犯罪活動!

本次游戲沒法給

內容參考于:微塵網絡安全

上一個內容:16.第二階段x64游戲實戰-分析二叉樹結構

上一個內容里把二叉樹的結構寫了寫,本次手動遍歷一次二叉樹,增加一下印象

首先來到下圖紅框位置,也就是二叉樹的基址

然后在內存窗口跳轉過去

然后右擊選擇地址

然后之前找人物名字、坐標的時候也找到了一個人物的公式

[[[[0x00007FF65557EE38]+0x98]+0x1B0]+0x18]+0x30 // 人物名字

[[[[[[[[[0x00007FF69E23EE38]+0x80]]+0x10]]]+0x28]+0x1B0]+0x18]+0x8 // 附近怪物的百分比血量

可以發現一件事都有 +0x1B0]+0x18] 這個,這可以說明 [[[[[[[0x00007FF69E23EE38]+0x80]]+0x10]]]+0x28] 是一個npc對象(就是玩家、怪物、寶箱、藥材等數據,這些東西其實也都屬于npc,只是叫法不同)

這也可以說明 [[[[[[[[[0x00007FF69E23EE38]+0x80]]+0x10]]]+0x28]+0x1B0]+0x18] + 0x30位置是npc的名字,接下來驗證這件事

驗證一下上方寫的是不是真的,首先右擊進入地址

進入之后來到0x80位置,如下圖紅框

可以看到下圖紅框像是一個數量0x88位置是數量,附近npc的數量

然后如下圖進入0x80的地址

它先進入的是0x8位置,也就是說第一個數據的公式應該是 [[[[[[[[[0x00007FF69E23EE38]+0x80]]+0x8]]]+0x28]+0x1B0]+0x18]+0x8,本來[[[[0x00007FF69E23EE38]+0x80]]+0x10]現在是[[[[0x00007FF69E23EE38]+0x80]]+0x8]

[[[[0x00007FF69E23EE38]+0x80]]+0x8]也就是下圖紅框的位置

然后如下圖,紅框里的是0x18位置數據是01,藍框里的是0x19位置,數據是00,代碼中對0x19判斷了是不是0,只有數據是0才會進入循環,也就表示當前二叉樹是有下一個數據的(下一個二叉樹結構)

然后下圖紅框位置0x20,二叉樹的id(應該就是用它進行的排序)

然后通過[[0x000001C776B1EA50+0x1B0]+0x18]+0x30這個公式應該可以得到一個名字,但它是一個無效的表達式,難倒我們的公式錯了?

然后進入左邊的數據(二叉樹結構)注意現在在第一個二叉樹結構進行的 在內存窗口中跳轉到知道QWORD

進入之后

然后使用它0x28位置的值 [[0x000001C7000001C7+0x1B0]+0x18]+0x30 也就是這個公式再次嘗試跳轉,還是不行

然后再回到第一個二叉樹(按鍵盤上的減號就能往上回了),如下圖這次進入它右邊的二叉樹里

再使用它的0x28位置的數據 [[0x000001C7656DABF0+0x1B0]+0x18]+0x30

這次就可以了

然后點擊確定進行跳轉,跳轉之后可以看到名字了,中文名看到的可能是亂碼,需要進行設置,如下圖選擇代碼頁

然后選擇GBK或System,Windows系統一般都是GBK,System會自動檢測系統選擇系統的編碼(代碼頁),選擇好點擊確定就可以看到名字了,

名字,現在是第二個二叉樹,放到是我們玩家角色的地址,下圖里是我角色的名字

然后再回到二叉樹,如下圖再看看其它二叉樹是什么

這個二叉樹沒有東西

再回到上一個二叉樹(我們玩家角色的二叉樹)看看右邊的二叉樹結構,下圖并不是從上一個二叉樹找到的是從第一個二叉樹里找到的,這是一個怪物的名字

通過上面的分析可以看出npc的數據并不一定在什么位置,手動分析很累,分析多了頭就暈了,反正就是這樣的一個邏輯了,可以證明我們玩家角色也在這個二叉樹里,附近npc也在二叉樹里,npc和我們的人物結構也都一樣不需要重新找了直接用就行了,下一章使用代碼遍歷這個二叉樹來得到附近的npc

0x00007FF7F244A0E8 - 0x00007FF7F1B00000=0x94A0E8


img

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/76990.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/76990.shtml
英文地址,請注明出處:http://en.pswp.cn/web/76990.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

Oracle 11g RAC ASM磁盤組剔盤、加盤實施過程

環境:AIX6.1 Oracle RAC 11.2.0.3 前期準備: 1.查看DG磁盤組空間情況: –查看DG磁盤組空間情況: ASMCMD> lsdg State Type Rebal Sector Block AU Total_MB Free_MB Req_mir_free_MB Usable_file_MB Of…

Java—— 正則表達式 方法及捕獲分組

識別正則表達式的方法 方法名說明public String[] matches(String regex) 判斷字符串是否滿足 正則表達式的規則 public string replaceAll(String regex,string newstr) 按照正則表達式的 規則進行替換 public string[] split(String regex) 按照正則表達式的 規則切割字符串…

達夢并行收集統計信息

達夢收集統計信息速度如何? 答:1分鐘1G 大庫收集起來可能比較慢,想并行收集需要一些條件 3個參數先了解一下 我把max_parallel_degree改為16 相關說明可以看一下 對一個3G的表收集 收集方法 DBMS_STATS.GATHER_TABLE_STATS( TEST,T1,…

PyTorch 實戰:Transformer 模型搭建全解析

Transformer 作為一種強大的序列到序列模型,憑借自注意力機制在諸多領域大放異彩。它能并行處理序列,有效捕捉上下文關系,其架構包含編碼器與解碼器,各由多層組件構成,涉及自注意力、前饋神經網絡、歸一化和 Dropout 等…

網頁不同渲染方式的應對與反爬機制的處理——python爬蟲

文章目錄 寫在前面爬蟲習慣web 網頁渲染方式服務器渲染客戶端渲染 反爬機制使用session對象使用cookie讓請求頭信息更豐富使用代理和隨機延遲 寫在前面 本文是對前兩篇文章所介紹的內容的補充,在了解前兩篇文章——《爬蟲入門與requests庫的使用》和《BeautifulSou…

RK3588平臺用v4l工具調試USB攝像頭實踐(亮度,飽和度,對比度,色相等)

目錄 前言:v4l-utils簡介 一:查找當前的攝像頭設備 二:查看當前攝像頭支持的v4l2-ctl調試參數 三根據提示設置對應參數,在提示范圍內設置 四:常用調試命令 五:應用內執行命令方法 前言:v4l-utils簡介 v4l-utils工具是由Linu…

Spring Security基礎入門

本入門案例主要演示Spring Security在Spring Boot中的安全管理效果。為了更好地使用Spring Boot整合實現Spring Security安全管理功能,體現案例中Authentication(認證)和Authorization(授權)功能的實現,本案…

Trae+DeepSeek學習Python開發MVC框架程序筆記(二):使用4個文件實現MVC框架

修改上節文件,將test2.py拆分為4個文件,目錄結構如下: mvctest/ │── model.py # 數據模型 │── view.py # 視圖界面 │── controller.py # 控制器 │── main.py # 程序入口其中model.py代碼如下&#xff…

從認證到透傳:用 Nginx 為 EasySearch 構建一體化認證網關

在構建本地或云端搜索引擎系統時,EasySearch 憑借其輕量、高性能、易部署等優勢,逐漸成為眾多開發者和技術愛好者的首選。但在實際部署過程中,如何借助 Nginx 為 EasySearch 提供高效、穩定且安全的訪問入口,尤其是在身份認證方面…

CPU 虛擬化機制——受限直接執行 (LDE)

1. 引言:CPU虛擬化的核心問題 讓多個進程看似同時運行在一個物理CPU上。核心思想是時分共享 (time sharing) CPU。為了實現高效且可控的時分共享,本章介紹了一種關鍵機制,稱為受限直接執行 (Limited Direct Execution, LDE)。 1.1 LDE的基本…

linux 中斷子系統鏈式中斷編程

直接貼代碼了&#xff1a; 虛擬中斷控制器代碼&#xff0c;chained_virt.c #include<linux/kernel.h> #include<linux/module.h> #include<linux/clk.h> #include<linux/err.h> #include<linux/init.h> #include<linux/interrupt.h> #inc…

容器修仙傳 我的靈根是Pod 第10章 心魔大劫(RBAC與SecurityContext)

第四卷&#xff1a;飛升之劫化神篇 第10章 心魔大劫&#xff08;RBAC與SecurityContext&#xff09; 血月當空&#xff0c;林衍的混沌靈根正在異變。 每道經脈都爬滿黑色紋路&#xff0c;神識海中回蕩著蠱惑之音&#xff1a;"破開藏經閣第九層禁制…奪取《太古弒仙訣》……

基于c#,wpf,ef框架,sql server數據庫,音樂播放器

詳細視頻: 【基于c#,wpf,ef框架,sql server數據庫&#xff0c;音樂播放器。-嗶哩嗶哩】 https://b23.tv/ZqmOKJ5

精益數據分析(21/126):剖析創業增長引擎與精益畫布指標

精益數據分析&#xff08;21/126&#xff09;&#xff1a;剖析創業增長引擎與精益畫布指標 大家好&#xff01;在創業和數據分析的探索道路上&#xff0c;我一直希望能和大家攜手共進&#xff0c;共同學習。今天&#xff0c;我們繼續深入研讀《精益數據分析》&#xff0c;剖析…

Spark-streaming核心編程

1.導入依賴?&#xff1a; <dependency> <groupId>org.apache.spark</groupId> <artifactId>spark-streaming-kafka-0-10_2.12</artifactId> <version>3.0.0</version> </dependency> 2.編寫代碼?&#xff1a; 創建Sp…

Kafka的ISR機制是什么?如何保證數據一致性?

一、Kafka ISR機制深度解析 1. ISR機制定義 ISR&#xff08;In-Sync Replicas&#xff09;是Kafka保證數據一致性的核心機制&#xff0c;由Leader副本&#xff08;復雜讀寫&#xff09;和Follower副本(負責備份)組成。當Follower副本的延遲超過replica.lag.time.max.ms&#…

Docker 基本概念與安裝指南

Docker 基本概念與安裝指南 一、Docker 核心概念 1. 容器&#xff08;Container&#xff09; 容器是 Docker 的核心運行單元&#xff0c;本質是一個輕量級的沙盒環境。它基于鏡像創建&#xff0c;包含應用程序及其運行所需的依賴&#xff08;如代碼、庫、環境變量等&#xf…

數據庫監控 | MongoDB監控全解析

PART 01 MongoDB&#xff1a;靈活、可擴展的文檔數據庫 MongoDB作為一款開源的NoSQL數據庫&#xff0c;憑借其靈活的數據模型&#xff08;基于BSON的文檔存儲&#xff09;、水平擴展能力&#xff08;分片集群&#xff09;和高可用性&#xff08;副本集架構&#xff09;&#x…

OpenFeign和Gateway

OpenFeign和Gateway 一.OpenFeign介紹二.快速上手1.引入依賴2.開啟openfeign的功能3.編寫客戶端4.修改遠程調用代碼5.測試 三.OpenFeign參數傳遞1.傳遞單個參數2.多個參數、傳遞對象和傳遞JSON字符串3.最佳方式寫代碼繼承的方式抽取的方式 四.部署OpenFeign五.統一服務入口-Gat…

spark-streaming(二)

DStream創建&#xff08;kafka數據源&#xff09; 1.在idea中的 pom.xml 中添加依賴 <dependency><groupId>org.apache.spark</groupId><artifactId>spark-streaming-kafka-0-10_2.12</artifactId><version>3.0.0</version> </…