日期:2020.02.15
博客期:155
星期六
【温馨提示】:
只是想要修改器的网友,可以直接点击此链接下载;
只是想拿CT文件的网友,可以直接点击此链接下载;
没有博客园账号的网友,可以选择百度网盘下载:
地址:https://pan.baidu.com/s/14xim_bpND3tfRa9NYNK7FA
提取码:cras
Git Hub下载地址:https://github.com/TwoStarsGodNightSky/GameTrainer (Git Hub已过期)
如果修改器失效了,你们可以在博客园本页直接评论,也可以给我发邮件告诉我,就是不要到百度云上去说了,百度云我好久不登录一次的!大家给我发邮件的话,记得要注明是哪个游戏,内容当然是越详细越好啦!邮箱地址:nightskysxs@163.com
博客防爬取部分:https://www.cnblogs.com/onepersonwholive/p/12312322.html
B 站测试视频 bv 号:BV1af4y1k7fX
当前最新研究的版本如下图:
前言
今天是寒假最后一天了,最后写个修改器作为结尾吧!今天本来想做《打造世界》的修改器的,奈何本人水平菜,搞不懂(有人会问了——博主,你不是有人做了修改器,自己就不做了吗?我的回答是:嗯!M佬 确实已经在 WeMod 里写了,但是无限物品一项我怎么也没实现【无效】 )!只好半路转移来做 崩溃大陆 了,当然今天因为时间原因还是只做一部分了,剩下的我在寒假以后补充回来!
修改内容
今天先做 无限血量 吧!使用的方法——人造地址!嗯,凡是用到这个方法的都需要 Home 键做初始化!
我已经找了 10 级以上的偏移地址了,居然没能找到可以用的!唉~
我知道,这个游戏最麻烦的地方在于收集资源,我也会在寒假过后尽快地把 这部分补齐 的。(水平有限,开学以后时间也有限)
1 [ENABLE] 2 //code from here to \'[DISABLE]\' will be used to enable the cheat 3 alloc(newmem,2048) 4 alloc(point,8) 5 label(returnhere) 6 label(originalcode) 7 label(exit) 8 registersymbol(point) 9 10 newmem: 11 12 originalcode: 13 mov [point],eax 14 movsd xmm0,[eax] 15 addsd xmm0,[Crashlands.exe+170E880] 16 17 exit: 18 jmp returnhere 19 20 "Crashlands.exe"+1262D40: 21 jmp newmem 22 nop 7 23 returnhere: 24 25 26 27 28 [DISABLE] 29 dealloc(newmem) 30 unregistersymbol(point) 31 "Crashlands.exe"+1262D40: 32 movsd xmm0,[eax] 33 addsd xmm0,[Crashlands.exe+170E880]
血量绑定效果展示
后续更新内容-----------------------------------[ 2020-07-09, 更新内容 ]
我知道那个生命值的失效了,但奈何本人太菜了,真的找不到数据啊!我看那个里面根本没有映射关系,每次输出的信息都是随机分布的。且不建立映射,我也不知道它是怎么读到这个数据的,于是我转头去做物品数量修改了,这个物品数量修改说简单是理解起来简单——每一次搜索 双浮点数(Double)找到的 2 个值都进行修改就完事了。但要说它难是物品的存储地址也没有映射,没办法只能一对一对地找,而且修改它的值的位置是一段共用代码,它可能修改的值有几千种可能,从这里面找到一种合适的来的方法貌似是行不通的。于是,我可以先暂时采用集 10 个物品,召唤神龙(归变为 49999 )的方法。
对应找到地址的两段分别进行汇编:
1 [ENABLE] 2 //code from here to \'[DISABLE]\' will be used to enable the cheat 3 alloc(newmem,2048) 4 alloc(td_first,8) 5 label(returnhere) 6 label(originalcode) 7 label(exit) 8 9 newmem: //this is allocated memory, you have read,write,execute access 10 //place your code here 11 12 originalcode: 13 push edx 14 CVTTSD2SI edx,xmm0 // 浮点-转-整型 15 // 如果要修改为 10,就变 16 cmp edx,A 17 je exit 18 //如果要原值是 49999 ,就变 19 movsd [td_first],xmm0 20 movsd xmm0,[edi] 21 CVTTSD2SI edx,xmm0 22 cmp edx,C34F 23 je exit 24 pop edx 25 movsd xmm0,[td_first] 26 //源码 27 movsd [edi],xmm0 28 pop edi 29 jmp returnhere 30 31 exit: 32 mov edx,C34F // 49999 33 CVTSI2SD xmm0,edx 34 pop edx 35 movsd [edi],xmm0 36 pop edi 37 jmp returnhere 38 39 "Crashlands.exe"+1D80E26: 40 jmp newmem 41 returnhere: 42 43 44 45 46 [DISABLE] 47 //code from here till the end of the code will be used to disable the cheat 48 dealloc(newmem) 49 dealloc(td_first) 50 "Crashlands.exe"+1D80E26: 51 movsd [edi],xmm0 52 pop edi 53 //Alt: db F2 0F 11 07 5F
1 [ENABLE] 2 //code from here to \'[DISABLE]\' will be used to enable the cheat 3 alloc(newmem,2048) 4 alloc(td_second,8) 5 label(returnhere) 6 label(originalcode) 7 label(exit) 8 9 newmem: //this is allocated memory, you have read,write,execute access 10 //place your code here 11 12 originalcode: 13 push edx 14 CVTTSD2SI edx,xmm0 // 浮点-转-整型 15 // 如果要修改为 10,就变 16 cmp edx,A 17 je exit 18 //如果要原值是 49999 ,就变 19 movsd [td_second],xmm0 20 movsd xmm0,[edi] 21 CVTTSD2SI edx,xmm0 22 cmp edx,C34F 23 je exit 24 pop edx 25 movsd xmm0,[td_second] 26 //源码 27 movsd [edi],xmm0 28 mov ecx,[ebp-0C] 29 jmp returnhere 30 31 exit: 32 mov edx,C34F // 49999 33 //CVTSI2SS xmm0,edx // 转-浮点 34 CVTSI2SD xmm0,edx 35 pop edx 36 movsd [edi],xmm0 37 mov ecx,[ebp-0C] 38 jmp returnhere 39 40 "Crashlands.exe"+1D82773: 41 jmp newmem 42 nop 2 43 returnhere: 44 45 46 47 48 [DISABLE] 49 //code from here till the end of the code will be used to disable the cheat 50 dealloc(newmem) 51 dealloc(td_second) 52 "Crashlands.exe"+1D82773: 53 movsd [edi],xmm0 54 mov ecx,[ebp-0C] 55 //Alt: db F2 0F 11 07 8B 4D F4
后续更新内容---------------------------------[ 2020-12-07, 更新内容 ]
好了,之前一直都想不到有什么方法能够完成断点的处理。因为那一段共用代码是每一秒执行数百次以上的,所以我们找不到对应修改的跳转。不过还是有方法的,我仔细研究发现了一种方法:
1、首先,进入游戏找到每秒伤害,如下图:
2、选择好 Double (双浮点) 类型的搜索,(如上图,我应该搜索 79.0 )点击搜索更换武器,再次搜索就可以得到地址:
3、得到了两个地址,将其中一个改为 9999999 ,之后绑定住数值,去攻击怪物,看能不能一击干掉怪物。亲测,数值较大的为有效的值,另外一个是用于展示的。我们需要监听是什么修改了此地址的值。之后点击“关闭”,让它修改。
4、然后进入到反汇编程序。
5、可以看到是 "Crashlands.exe"+1519 的地址段,我们在这里设置一下书签。然后选择 工具 ---> 自动汇编,选择 模板 ---> CT 表框架代码 ,再次选择 模板 ---> 代码注入,之后改成如下代码,并分配到当前 CT表:
1 [ENABLE] 2 //code from here to \'[DISABLE]\' will be used to enable the cheat 3 alloc(newmem,2048) 4 label(returnhere) 5 label(originalcode) 6 label(exit) 7 8 newmem: //this is allocated memory, you have read,write,execute access 9 //place your code here 10 11 originalcode: 12 movsd [ecx],xmm0 13 pop esi 14 // 282B36B0 应该是 搜索到的代码 15 cmp ecx,282B36B0 16 jne exit 17 // 下面是临时代码 18 movsd [ecx],xmm0 19 jmp returnhere 20 21 22 exit: 23 jmp returnhere 24 25 "Crashlands.exe"+1519: 26 jmp newmem 27 returnhere: 28 29 30 31 32 [DISABLE] 33 //code from here till the end of the code will be used to disable the cheat 34 dealloc(newmem) 35 "Crashlands.exe"+1519: 36 movsd [ecx],xmm0 37 pop esi 38 //Alt: db F2 0F 11 01 5E
6、我们激活一下这部分代码,之后看 "Crashlands.exe"+1519 的地址段,记录下的跳转地址 (亲测是 03330000),跳转到这里,然后记录上书签。
7、在刚刚跳转到的地方设置断点如下:
8、返回去继续换装备,看看断点的状况:
9、我们选择 视图 ---> 堆栈跟踪,得到结果如下:
10、我们就找到了连续多个的跳转:
”Crashlands.exe“+1BDFF9B
”Crashlands.exe“+1E62B49
”Crashlands.exe“+1E6123D
那我们就直接跳转到 ”Crashlands.exe“+1BDFF9B 地址段,找到 call ”Crashlands.exe“+14F0,设置断点发现,它的 ecx 的值是从 282B3670 到 282B38A0 变化的。而其中 282B36B0 是我们的修改值——攻击力。所以这一部分代码执行应该是赋值给玩家的这一系列的属性。那么,我们向上一步一步做监听,去寻找 ecx 的赋值语句。其中下图的 nop 一句不会被执行,而是直接执行的 mov ecx,[eax+0C] 一句。所以我们寻找上一步就需要搜索代码段,选择搜索 ---> 查找汇编码。左边大框输入当前的执行到的地址(我的是 Crashlands.exe+1BDFF70,搜绝对地址 024CFF70 ,如下图),右边将起始地址的后四位改为 0,点击搜索。
11、搜索结果如下,找到 JNE 一句,跳转并设置书签:
12、之后,我们向前寻找 ecx 改变的原因,似乎是 mov ecx,[esi+00000114] 一句,所以现在的线索就变成了 esi 的值,不过我们可以取巧在前面一句设置断点,观察数值的变化(eax 和 edx)
13、得到的数值变化关系为:
一开始,eax 为 282B3670,edx 是 00000000,之后每一次运行,eax 都自增 10,edx 都自增 1,所以我们可以根据 edx 的值,判定我们索取的 eax 的值。
14、我们在 add esp,08 一句进行汇编,目的是找到 edx 对应的初始 eax 值。
1 [ENABLE] 2 //code from here to \'[DISABLE]\' will be used to enable the cheat 3 alloc(newmem,2048) 4 alloc(reset_data_of_base,8) 5 registersymbol(reset_data_of_base) 6 label(returnhere) 7 label(originalcode) 8 label(exit) 9 10 newmem: //this is allocated memory, you have read,write,execute access 11 //place your code here 12 13 originalcode: 14 //让它们先执行,以免报错 15 add esp,08 16 //判断edx的值,将eax初始值获取 17 cmp edx,00000000 18 jne exit 19 //如果是第一次的数据 20 mov [reset_data_of_base],eax 21 jmp exit 22 23 exit: 24 mov ecx,[esi+00000114] 25 jmp returnhere 26 27 "Crashlands.exe"+1BDFF02: 28 jmp newmem 29 nop 4 30 returnhere: 31 32 33 34 35 [DISABLE] 36 //code from here till the end of the code will be used to disable the cheat 37 dealloc(newmem) 38 dealloc(reset_data_of_base) 39 unregistersymbol(reset_data_of_base) 40 "Crashlands.exe"+1BDFF02: 41 add esp,08 42 mov ecx,[esi+00000114] 43 //Alt: db 83 C4 08 8B 8E 14 01 00 00
15、然后,回到游戏刷新数据,让代码段执行,查看地址
16、选择添加地址,选择指针,最开始的地址输入 reset_data_of_base,第一偏移量设置为 40,就可以实现不查找内容直接找到攻击力的地址。
17、我们修改这个值到 9999999,然后绑定住,就可以实现一击必杀了。
PS:新的修改器已经更新,其他功能我再摸索争取做的和《九张羊皮纸》那样吧。
后续更新内容----------------------------------------[ 2020-12-29 至 2020-12-31, 更新内容 ]
先按照之前的内容把调用好的代码进行绑定,搞定可以直接完成 “一击必杀” 的效果,我之前看了 WeMod 上已经有了 它的修改器。功能有两项——把资源型物品改成 99 以及 血量绑定999,但是之后的强大怪物能不能不被秒杀,这我没有做测试。不过前期应该可以配合着使用。我给大家看看直接的截图:
以上是 29 号的研究,只不过是在更新攻击力的代码那里判断一下是不是攻击力的地址,如果是那就修改成 99999999 ,否则不用管。
下面是对应代码:
1 [ENABLE] 2 //code from here to \'[DISABLE]\' will be used to enable the cheat 3 alloc(newmem,2048) 4 alloc(reset_data_of_base,8) 5 registersymbol(reset_data_of_base) 6 label(returnhere) 7 label(originalcode) 8 label(exit) 9 10 newmem: //this is allocated memory, you have read,write,execute access 11 //place your code here 12 13 originalcode: 14 add esp,08 15 cmp edx,00000000 16 jne exit 17 //如果是第一次的数据 18 mov [reset_data_of_base],eax 19 jmp exit 20 21 exit: 22 mov ecx,[esi+00000114] 23 jmp returnhere 24 25 "Crashlands.exe"+1BDFF02: 26 jmp newmem 27 nop 4 28 returnhere: 29 30 31 32 33 [DISABLE] 34 //code from here till the end of the code will be used to disable the cheat 35 dealloc(newmem) 36 dealloc(reset_data_of_base) 37 unregistersymbol(reset_data_of_base) 38 "Crashlands.exe"+1BDFF02: 39 add esp,08 40 mov ecx,[esi+00000114] 41 //Alt: db 83 C4 08 8B 8E 14 01 00 00
1 [ENABLE] 2 //code from here to \'[DISABLE]\' will be used to enable the cheat 3 alloc(newmem,2048) 4 label(returnhere) 5 label(originalcode) 6 label(exit) 7 8 newmem: //this is allocated memory, you have read,write,execute access 9 //place your code here 10 11 originalcode: 12 call Crashlands.exe+14F0 13 push edx 14 mov edx,[reset_data_of_base] 15 add edx,40 16 push ebx 17 mov ebx,F423F 18 cvtsi2sd xmm0,ebx 19 movsd [edx],xmm0 20 exit: 21 pop edx 22 jmp returnhere 23 24 "Crashlands.exe"+1BDFF96: 25 jmp newmem 26 returnhere: 27 28 29 30 31 [DISABLE] 32 //code from here till the end of the code will be used to disable the cheat 33 dealloc(newmem) 34 "Crashlands.exe"+1BDFF96: 35 call Crashlands.exe+14F0 36 //Alt: db E8 55 15 42 FE
之后我进行了对物品修改的研究:
1、首先,搜索物品的数量(双浮点)
2、找到一组相同的值。这个时候,可以只修改其中一个值,查看是否可以建造。
3、找到其中真实值以后,选择 “是什么 访问 了这个地址”。(访问是要找修改之前,是什么地方读取了这个地址。修改是要找把值最终修改的地方)
4、回到游戏中,更改一下物品数量。
5、查找到是 "Crashlands.exe"+1E7B425 一处的代码访问了 [eax+10] 的值。
6、在这里设置 断点 会发现它会不断的停在这里,不会执行我们需要的代码。
7、所以我们采用老方法,在这里比较一下是不是那个值(才怪)。我们直接查看是代码停止的时候,刚好是哪些特殊的 eax 值,发现真正停到的值就只有两个 它们的地址之间相差 208.
8、我们写代码进行比较,如果是这两个地址就跳过正常执行。继续设置断点。回去采集一项资源。
9、发现最终会出现一个 FFFFFFFF 的停止符,我们一并设置跳过,然后看看可不可以把剩下的数据改了。
10、结果是可以改了,但是一切换地图就又会崩溃。经过长期重试,我总结原因:打开地图的时候,会更新地图的数据,而它恰恰是不能修改的。
11、而且上述的效果也不是很持久,因为之前跳过的那两个地址也是变化的。这就很难办了,起初我决定设置两个全局变量,当读取到是那两个变量的时候再跳过,但是这个和后面地图的代码无法达到兼容的效果,所以最终还是要靠一系列数值上的排除。
12、一次比较是否相等,还不如比较谁大谁小。本着这样的原则,我们首先排除掉 ebx 、ecx 不等于 00000000 的项,找到 [eax+10] 的值,分别存取它的 双浮点的值 和 4 字节 的值。
13、之后发现 双浮点的值 对应 4字节 都是 0 ,我们可以直接排除 4字节 状态下的 [eax+10] 不是 0 的项。
14、之后,发现地图对应的双浮点是 354.00、378.00、22.00。所以,我姑且让 [15,1000] 区间内不通过。其余的修改为 49999 就好了。
对应代码:
1 [ENABLE] 2 //code from here to \'[DISABLE]\' will be used to enable the cheat 3 alloc(newmem,2048) 4 alloc(tmp_data,8) 5 registersymbol(tmp_data) 6 label(returnhere) 7 label(originalcode) 8 label(exit) 9 label(test_oil) 10 11 newmem: //this is allocated memory, you have read,write,execute access 12 //place your code here 13 14 originalcode: 15 16 cmp ebx,00000000 17 jne exit 18 19 cmp ecx,00000000 20 jne exit 21 22 push edx 23 mov edx,[eax+10] 24 mov [tmp_data],edx 25 pop edx 26 27 cmp [tmp_data],00000000 28 jne exit 29 30 push edx 31 movsd xmm0,[eax+10] 32 cvttsd2si edx,xmm0 33 mov [tmp_data],edx 34 pop edx 35 36 cmp [tmp_data],0 //0 37 je exit 38 cmp [tmp_data],F //15 39 jb test_oil 40 cmp [tmp_data],3E8 //1000 41 ja test_oil 42 jmp exit 43 44 test_oil: 45 push ebx 46 mov ebx,C34F //49999 47 cvtsi2sd xmm0,ebx 48 pop ebx 49 movsd [eax+10],xmm0 50 jmp exit 51 52 exit: 53 movups xmm0,[eax+10] 54 mov edi,[ebp+08] 55 jmp returnhere 56 57 "Crashlands.exe"+1E7B425: 58 jmp newmem 59 nop 2 60 returnhere: 61 62 63 64 65 [DISABLE] 66 //code from here till the end of the code will be used to disable the cheat 67 dealloc(newmem) 68 dealloc(tmp_data) 69 unregistersymbol(tmp_data) 70 "Crashlands.exe"+1E7B425: 71 movups xmm0,[eax+10] 72 mov edi,[ebp+08] 73 //Alt: db 0F 10 40 10 8B 7D 08
为了更好的修改物品数量,我们考虑把之前的数据项也改掉(记得之前找到两个“物品地址”,只有一个进行了监听)。我们对第二个进行修改。
1 [ENABLE] 2 //code from here to \'[DISABLE]\' will be used to enable the cheat 3 alloc(newmem,2048) 4 label(returnhere) 5 label(originalcode) 6 label(exit) 7 8 newmem: //this is allocated memory, you have read,write,execute access 9 //place your code here 10 11 originalcode: 12 // 1 级 判定 13 cmp ecx,5 14 jne exit 15 // 2 级 判定 16 cmp esi,257 17 jne exit 18 19 push eax 20 mov eax,C34F //49999 21 cvtsi2sd xmm0,eax 22 movsd [ebx],xmm0 23 pop eax 24 jmp exit 25 26 exit: 27 movsd xmm0,[ebx] 28 pop ebx 29 jmp returnhere 30 31 "Crashlands.exe"+1E78A4B: 32 jmp newmem 33 returnhere: 34 35 36 37 38 [DISABLE] 39 //code from here till the end of the code will be used to disable the cheat 40 dealloc(newmem) 41 "Crashlands.exe"+1E78A4B: 42 movsd xmm0,[ebx] 43 pop ebx 44 //Alt: db F2 0F 10 03 5B
然后,对另外的数据进行监听,然后修改好代码:
1 [ENABLE] 2 //code from here to \'[DISABLE]\' will be used to enable the cheat 3 alloc(newmem,2048) 4 alloc(tmp_data,8) 5 registersymbol(tmp_data) 6 label(returnhere) 7 label(originalcode) 8 label(exit) 9 10 newmem: //this is allocated memory, you have read,write,execute access 11 //place your code here 12 13 originalcode: 14 //修改 15 //cmp ebx,006FE0F0 16 //jne exit 17 // 1 级 判定 - error 18 //cmp ecx,7 19 //jne exit 20 // 1.5 级 判定 21 cmp edx,00000000 22 jne exit 23 // 2 级 判定 24 push edx 25 mov edx,[eax+10] 26 cmp edx,00000000 27 pop edx 28 jne exit 29 30 // 预备 31 push edx 32 movsd xmm0,[esi] //movsd xmm0,[eax+10] 33 cvttsd2si edx,xmm0 34 mov [tmp_data],edx 35 pop edx 36 37 cmp [tmp_data],DD // 221 38 jne exit 39 40 //执行 41 push edx 42 mov edx,C34F //49999 43 cvtsi2sd xmm0,edx 44 pop edx 45 movsd [eax+10],xmm0 46 jmp exit 47 48 49 exit: 50 movups xmm0,[eax+10] 51 mov edi,[ebp+08] 52 jmp returnhere 53 54 "Crashlands.exe"+1E7B425: 55 jmp newmem 56 nop 2 57 returnhere: 58 59 60 61 62 [DISABLE] 63 //code from here till the end of the code will be used to disable the cheat 64 dealloc(newmem) 65 dealloc(tmp_data) 66 unregistersymbol(tmp_data) 67 "Crashlands.exe"+1E7B425: 68 movups xmm0,[eax+10] 69 mov edi,[ebp+08] 70 //Alt: db 0F 10 40 10 8B 7D 08
接下来是血量,我们也是直接选择改上限值和真实值,我们把数据改成 99999999 , 是的。
1 [ENABLE] 2 //code from here to \'[DISABLE]\' will be used to enable the cheat 3 alloc(newmem,2048) 4 label(returnhere) 5 label(originalcode) 6 label(exit) 7 8 newmem: //this is allocated memory, you have read,write,execute access 9 //place your code here 10 11 originalcode: 12 push ebx 13 mov ebx,5F5E0FF 14 cvtsi2sd xmm0,ebx 15 pop ebx 16 movsd [eax],xmm0 17 movsd xmm0,[eax] 18 movsd xmm1,[eax+08] 19 20 exit: 21 jmp returnhere 22 23 "Crashlands.exe"+D0884B: 24 jmp newmem 25 nop 4 26 returnhere: 27 28 29 30 31 [DISABLE] 32 //code from here till the end of the code will be used to disable the cheat 33 dealloc(newmem) 34 "Crashlands.exe"+D0884B: 35 movsd xmm0,[eax] 36 movsd xmm1,[eax+08] 37 //Alt: db F2 0F 10 00 F2 0F 10 48 08
为了上述图像的美观,我又改了如下代码:
1 [ENABLE] 2 //code from here to \'[DISABLE]\' will be used to enable the cheat 3 alloc(newmem,2048) 4 alloc(reset_data_of_blood,8) 5 registersymbol(reset_data_of_blood) 6 label(returnhere) 7 label(originalcode) 8 label(exit) 9 10 newmem: //this is allocated memory, you have read,write,execute access 11 //place your code here 12 13 originalcode: 14 cmp edx,00000000 15 jne exit 16 //如果是第一次的数据 17 mov [reset_data_of_blood],eax 18 jmp exit 19 20 exit: 21 cmp ecx,eax 22 je Crashlands.exe+1BDFF9B 23 jmp returnhere 24 25 "Crashlands.exe"+1BDFF0B: 26 jmp newmem 27 nop 3 28 returnhere: 29 30 31 32 33 [DISABLE] 34 //code from here till the end of the code will be used to disable the cheat 35 dealloc(newmem) 36 dealloc(reset_data_of_blood) 37 unregistersymbol(reset_data_of_blood) 38 "Crashlands.exe"+1BDFF0B: 39 cmp ecx,eax 40 je Crashlands.exe+1BDFF9B 41 //Alt: db 39 C1 0F 84 88 00 00 00
1 [ENABLE] 2 //code from here to \'[DISABLE]\' will be used to enable the cheat 3 alloc(newmem,2048) 4 label(returnhere) 5 label(originalcode) 6 label(exit) 7 8 newmem: //this is allocated memory, you have read,write,execute access 9 //place your code here 10 11 originalcode: 12 push edx 13 mov edx,[reset_data_of_blood] 14 push ebx 15 mov ebx,5F5E0FF 16 cvtsi2sd xmm0,ebx 17 pop ebx 18 movsd [edx],xmm0 19 pop edx 20 jmp exit 21 22 exit: 23 mov eax,[esi+64] 24 mov ecx,Crashlands.exe+CFFFF 25 jmp returnhere 26 27 "Crashlands.exe"+1BDFF9B: 28 jmp newmem 29 nop 3 30 returnhere: 31 32 33 34 35 [DISABLE] 36 //code from here till the end of the code will be used to disable the cheat 37 dealloc(newmem) 38 "Crashlands.exe"+1BDFF9B: 39 mov eax,[esi+64] 40 mov ecx,Crashlands.exe+CFFFF 41 //Alt: db 8B 46 64 B9 FF FF FF 00
测试效果
绑定血量测试
物品数量绑定测试
以上测试仅针对下图 版本 ,如果是此 版本 的用户,可以私自联系我,找到这一版本的修改器。(网络空间实在有限,我就仅在个人磁盘中保存)
后续更新内容----------------------------------------------[ 2021-01-18 至 2021-01-20, 更新内容 ]
我看到有人 AT 我,是因为游戏貌似更新了哈!哈?我努力钻研、并在2020年年底做完修改器,准备完结了,结果 2021 年 1 月就更新了。估计官方看我最近不写修改器,指定给我安排呢!
到 20 号这一天,我才做好 “无限物品” 和 “一击必杀” 两项,讲道理啊,真的不好做!我遇见的修改器里面最难做的了。
研究版本
研究过程:
1、一击必杀
思路还是找到修改攻击力的代码,将它改成 “把攻击力绑定在 99,999,999 ”。(先找到攻击力地址,查看是什么访问了这里,根据断点找到上一级返回的地址,就知道是调用的那个 CALL 了,最后在那里记录下地址,再把修改地址的地方改写)
(1)、搜索 Double 类型(双浮点),找到对应下图的地址(如果找到两个,可以把一个改成 99,999,999 并绑定看看是不是会一击必杀)【和之前一样】
(2)、右击选择 “是什么访问了这个地址”,回去按 “Q” 看看是什么地址访问的。如下图:
(3)、找到如下图的汇编,点击 “显示反汇编程序”,之后 查找反汇编地址的窗口就可以了,保留我们点击以后的窗口。找到的地址是 "Crashlands.exe+A70C" (物理地址:0066A70C),那么,我们可以设置一下地址书签方便我们找到这个地址。
(4)、分析 movsd [esi],xmm0 一句,这句汇编代码的意思是 将 xmm0 的数据(Double类型)存到 esi 寄存器所显示的地址当中去。
(5)、我们如果在这里设置断点,发现程序会一直检测到断点,而想要的断点都不是我们需要的断点。造成这种结果的原因可能是这是一段较为基础的共用代码,在其他的线程中经常会被调用。(看到地址只是+A70C 就知道大概率是静态部分的代码)
(6)、采取的办法依旧是在对应上方 movsd [esi],xmm0 一句处做汇编处理:(绿色的是源码,橙色的是要写上去的代码)
originalcode:
cmp esi,1578AF70
jne exit
jmp exit
exit:
movsd [esi],xmm0
pop esi
jmp returnhere
(7)、把代码激活以后在 jmp exit 一句中设置断点,之后打开堆栈跟踪(视图里最上面那个),如下图:
(8)、找到如下图一样的跳转表。找到了下表,就可以把断点取消,然后恢复游戏状态。之后,取消上面的代码的激活状态。
(9)、我们还是和上次一样准备去寻找给 esi 赋值的对应 edx 为 0 的值。先跳转到表上第二行的 “Crashlands.exe+3A7B3D7”地址,并设置书签。
(10)、根据上一次修改攻击力的经验,我们这一次要找到前面类似于 Crashlands.exe+A??? 的地址。各位,我觉得下图的它就不错。对,也只能是它——Crashlands.exe+3A7B38B。
(11)、在上面一处设置断点,之后回去按 Q 进入页面,再按 Q 退出,得到如下的规律。(edx 没有再变,与其这样说,还不如说是只有 eax 在从 0 到 23【十进制:35】变化)
(12)、因为 eax 在调用 CALL 之前是我们观察的关键,我们需要在前面知道 eax 是 0 的时候,对应执行的后面的代码也对应着做修改。但是,在代码执行的过程中间,eax 的值就会被丢弃,我们到后面无法得知原本 eax 的值。
(13)、那怎么办呢?我们需要在调用 CALL 之前的代码中把 eax 的值保存下来,用于我们后面代码的判断。简而言之,就是注册新内存让整体代码都可以被调用。
(14)、在 Crashlands.exe + 3A7B38B 处或者前面的“没有修改 eax 值的”的代码处做汇编,可以 AOB 也可以直接代码注入。
1 { Game : Crashlands.exe 2 Version: 3 Date : 2021-01-18 4 Author : dell 5 6 This script does blah blah blah 7 } 8 9 [ENABLE] 10 //code from here to \'[DISABLE]\' will be used to enable the cheat 11 12 13 14 aobscanmodule(FIND_DATA_TMP,Crashlands.exe,83 C4 04 8B 4E 08 50 E8 30) // should be unique 15 alloc(newmem,$1000) 16 alloc(reset_data_of_tmp,8) 17 registersymbol(reset_data_of_tmp) 18 label(code) 19 label(return) 20 21 newmem: 22 add esp,04 23 mov ecx,[esi+08] 24 mov [reset_data_of_tmp],eax 25 jmp return 26 27 code: 28 add esp,04 29 mov ecx,[esi+08] 30 jmp return 31 32 FIND_DATA_TMP: 33 jmp newmem 34 nop 35 return: 36 registersymbol(FIND_DATA_TMP) 37 38 [DISABLE] 39 //code from here till the end of the code will be used to disable the cheat 40 FIND_DATA_TMP: 41 db 83 C4 04 8B 4E 08 42 43 unregistersymbol(FIND_DATA_TMP) 44 dealloc(newmem) 45 dealloc(reset_data_of_tmp) 46 unregistersymbol(reset_data_of_tmp) 47 { 48 // ORIGINAL CODE - INJECTION POINT: "Crashlands.exe"+3A7B384 49 50 "Crashlands.exe"+3A7B361: 83 C4 08 - add esp,08 51 "Crashlands.exe"+3A7B364: 8B 4D 08 - mov ecx,[ebp+08] 52 "Crashlands.exe"+3A7B367: C7 46 3C 67 00 00 00 - mov [esi+3C],00000067 53 "Crashlands.exe"+3A7B36E: 8B 01 - mov eax,[ecx] 54 "Crashlands.exe"+3A7B370: 68 DB 94 01 00 - push 000194DB 55 "Crashlands.exe"+3A7B375: FF 50 08 - call dword ptr [eax+08] 56 "Crashlands.exe"+3A7B378: 89 46 04 - mov [esi+04],eax 57 "Crashlands.exe"+3A7B37B: 8D 46 70 - lea eax,[esi+70] 58 "Crashlands.exe"+3A7B37E: 50 - push eax 59 "Crashlands.exe"+3A7B37F: E8 4C FD 51 00 - call Crashlands.exe+3F9B0D0 60 // ---------- INJECTING HERE ---------- 61 "Crashlands.exe"+3A7B384: 83 C4 04 - add esp,04 62 "Crashlands.exe"+3A7B387: 8B 4E 08 - mov ecx,[esi+08] 63 // ---------- DONE INJECTING ---------- 64 "Crashlands.exe"+3A7B38A: 50 - push eax 65 "Crashlands.exe"+3A7B38B: E8 30 F2 58 FC - call Crashlands.exe+A5C0 66 "Crashlands.exe"+3A7B390: 89 46 0C - mov [esi+0C],eax 67 "Crashlands.exe"+3A7B393: FF 75 08 - push [ebp+08] 68 "Crashlands.exe"+3A7B396: E8 55 E3 53 00 - call Crashlands.exe+3FB96F0 69 "Crashlands.exe"+3A7B39B: 83 C4 04 - add esp,04 70 "Crashlands.exe"+3A7B39E: 8D 46 70 - lea eax,[esi+70] 71 "Crashlands.exe"+3A7B3A1: 50 - push eax 72 "Crashlands.exe"+3A7B3A2: E8 29 FD 51 00 - call Crashlands.exe+3F9B0D0 73 "Crashlands.exe"+3A7B3A7: 83 C4 04 - add esp,04 74 }
(15)、这样在激活这个代码以后,就可以提供一个临时数据 reset_data_of_tmp ,它帮我们记录 eax 值的状态。
(16)、在上图 call 的后面一句,设置断点。发现 eax 的值是规律的 +10 变化的。其中这些地址都是我们玩家的一些属性,只不过我们需要的只是攻击力那一项而已。
(17)、上述地址我们可以得到最基础的那个地址,然后下面的所有属性的地址都能够找到
(18)、我们在取消那个地方的断点,恢复游戏运行,然后在那里进行汇编。(绿色是源码,橙色是汇编码)
newmem:
push edx
mov edx,[reset_data_of_tmp] // 前面汇编代码已经保存了的 “eax” 的值
cmp edx,00000000 // 如果 CALL前面 eax 值 是 0,我们需要将对应的 CALL 后面的 eax 值 记录到 reset_data_of_base 中
pop edx
jne code
mov [reset_data_of_base],eax
jmp code
code:
mov [esi+0C],eax
push [ebp+08]
jmp return
(19)、总体的汇编如下,也可以使用 AOB 注入,直接注入也可以,我就用 AOB 了。
1 { Game : Crashlands.exe 2 Version: 3 Date : 2021-01-18 4 Author : dell 5 6 This script does blah blah blah 7 } 8 9 [ENABLE] 10 //code from here to \'[DISABLE]\' will be used to enable the cheat 11 12 13 14 aobscanmodule(FIND_REDATA,Crashlands.exe,89 46 0C FF 75 08 E8 55) // should be unique 15 alloc(newmem,$1000) 16 alloc(reset_data_of_base,8) 17 registersymbol(reset_data_of_base) 18 label(code) 19 label(return) 20 21 newmem: 22 push edx 23 mov edx,[reset_data_of_tmp] 24 cmp edx,00000000 25 pop edx 26 jne code 27 mov [reset_data_of_base],eax 28 jmp code 29 30 code: 31 mov [esi+0C],eax 32 push [ebp+08] 33 jmp return 34 35 FIND_REDATA: 36 jmp newmem 37 nop 38 return: 39 registersymbol(FIND_REDATA) 40 dealloc(reset_data_of_base) 41 unregistersymbol(reset_data_of_base) 42 43 [DISABLE] 44 //code from here till the end of the code will be used to disable the cheat 45 FIND_REDATA: 46 db 89 46 0C FF 75 08 47 48 unregistersymbol(FIND_REDATA) 49 dealloc(newmem) 50 51 { 52 // ORIGINAL CODE - INJECTION POINT: "Crashlands.exe"+3A7B390 53 54 "Crashlands.exe"+3A7B370: 68 DB 94 01 00 - push 000194DB 55 "Crashlands.exe"+3A7B375: FF 50 08 - call dword ptr [eax+08] 56 "Crashlands.exe"+3A7B378: 89 46 04 - mov [esi+04],eax 57 "Crashlands.exe"+3A7B37B: 8D 46 70 - lea eax,[esi+70] 58 "Crashlands.exe"+3A7B37E: 50 - push eax 59 "Crashlands.exe"+3A7B37F: E8 4C FD 51 00 - call Crashlands.exe+3F9B0D0 60 "Crashlands.exe"+3A7B384: 83 C4 04 - add esp,04 61 "Crashlands.exe"+3A7B387: 8B 4E 08 - mov ecx,[esi+08] 62 "Crashlands.exe"+3A7B38A: 50 - push eax 63 "Crashlands.exe"+3A7B38B: E8 30 F2 58 FC - call Crashlands.exe+A5C0 64 // ---------- INJECTING HERE ---------- 65 "Crashlands.exe"+3A7B390: 89 46 0C - mov [esi+0C],eax 66 "Crashlands.exe"+3A7B393: FF 75 08 - push [ebp+08] 67 // ---------- DONE INJECTING ---------- 68 "Crashlands.exe"+3A7B396: E8 55 E3 53 00 - call Crashlands.exe+3FB96F0 69 "Crashlands.exe"+3A7B39B: 83 C4 04 - add esp,04 70 "Crashlands.exe"+3A7B39E: 8D 46 70 - lea eax,[esi+70] 71 "Crashlands.exe"+3A7B3A1: 50 - push eax 72 "Crashlands.exe"+3A7B3A2: E8 29 FD 51 00 - call Crashlands.exe+3F9B0D0 73 "Crashlands.exe"+3A7B3A7: 83 C4 04 - add esp,04 74 "Crashlands.exe"+3A7B3AA: 50 - push eax 75 "Crashlands.exe"+3A7B3AB: FF 76 04 - push [esi+04] 76 "Crashlands.exe"+3A7B3AE: E8 5D E8 51 00 - call Crashlands.exe+3F99C10 77 "Crashlands.exe"+3A7B3B3: 83 C4 08 - add esp,08 78 }
(20)、上面得到的 reset_data_of_base 是基础地址,[reset_data_of_base + 40 ] 才是 攻击力!reset_data_of_base + 40 是 攻击力的地址。
(21)、现在我们激活上面的代码,再回到一开始修改地址的地方—— Crashlands.exe+A70C ! 才怪!是代码为 call Crashlands.exe+A70C 的地方——Crashlands.exe+3A7B3D2!
(22)、在这里汇编,如果被修改的地址(esi)是攻击力的地址 ( reset_data_of_base + 40 ),那么我们就改 esi 里的值变成 99,999,999 。
1 [ENABLE] 2 //code from here to \'[DISABLE]\' will be used to enable the cheat 3 alloc(newmem,2048) 4 label(returnhere) 5 label(originalcode) 6 label(exit) 7 8 newmem: //this is allocated memory, you have read,write,execute access 9 //place your code here 10 11 originalcode: 12 call Crashlands.exe+A480 13 push edx 14 mov edx,[reset_data_of_base] 15 add edx,40 16 push ebx 17 mov ebx,F423F 18 cvtsi2sd xmm0,ebx 19 movsd [edx],xmm0 20 21 exit: 22 pop edx 23 jmp returnhere 24 25 "Crashlands.exe"+3A7B3D2: 26 jmp newmem 27 returnhere: 28 29 30 31 32 [DISABLE] 33 //code from here till the end of the code will be used to disable the cheat 34 dealloc(newmem) 35 "Crashlands.exe"+3A7B3D2: 36 call Crashlands.exe+A480 37 //Alt: db E8 A9 F0 58 FC
(23)、代码解析:(绿色是源码,橙色是汇编码)
originalcode:
call Crashlands.exe+A480
push edx
mov edx,[reset_data_of_base] //找到 基础地址
add edx,40 // + 40 变成 攻击力的地址
push ebx
mov ebx,F423F // ebx = F423F // 99,999,999
cvtsi2sd xmm0,ebx // xmm0 = (double) ebx
movsd [edx],xmm0
exit:
pop edx
jmp returnhere
2、无限物品
(1)、先搜索到物品的两个地址,以木材为例。(搜索双浮点 Double)
(2)、我们把在工作台那里显示的数据称为 True 地址,把另外一个在 “建造模式” 下显示的数据称为 False 地址 。
(3)、那么我们如何给它们两个做好标记呢?很简单,只修改一个地址,之后回去打开工作台看看木材数量有没有变化。如果变化了,那就是 True 地址。
(4)、对 True 地址的 “是什么操作码访问了该地址” 以后是这样的结果:(蓝色代码处记录书签A)—— Crashlands.exe+3FD9F55
(5)、对 False 地址的 “是什么操作码访问了该地址” 以后是这样的结果:(蓝色代码处记录书签B)—— Crashlands.exe+3FD7D04
(6)、现在我们有一点是十分确定的,这两部分代码都是共用代码!这就需要分别用我之前用的“特别值法”试出来堆栈排布。
(7)、我们先看看 True 地址的 试探!
(8)、上面有几点:(需要长时间的一个一个比较观察)
a. [esi] 的值永远是 Double 类型的 224
b. edx 的值永远是 00000000
c. [eax+10]的值应该是 Double 类型的整数
(9)、所以,我们要把不满足上述关系的地址排除掉!满足的就修改到 49999!
(10)、!!!上!!!汇!!!编!!!
1 [ENABLE] 2 //code from here to \'[DISABLE]\' will be used to enable the cheat 3 alloc(newmem,2048) 4 label(returnhere) 5 label(originalcode) 6 label(exit) 7 8 newmem: //this is allocated memory, you have read,write,execute access 9 //place your code here 10 11 originalcode: 12 // 1 级 判定 13 cmp edx,00000000 14 jne exit 15 16 // 2 级 判定 --- 此判定会删除采集类物资 17 //cmp ecx,00000007 18 //jne exit 19 20 // 3 级 判定 21 push edx 22 mov edx,[eax+10] 23 cmp edx,00000000 24 pop edx 25 jne exit 26 27 // 预备 28 push edx 29 movsd xmm0,[esi] // movsd xmm0,[eax+10] 30 cvttsd2si edx,xmm0 31 // 4 pan 32 cmp edx,E0 // 224 33 pop edx 34 jne exit 35 36 //执行 37 push edx 38 mov edx,C34F //49999 39 cvtsi2sd xmm0,edx 40 pop edx 41 movsd [eax+10],xmm0 42 jmp exit 43 44 exit: 45 movups xmm0,[eax+10] 46 mov esi,[ebp+08] 47 jmp returnhere 48 49 "Crashlands.exe"+3FD9F55: 50 jmp newmem 51 nop 2 52 returnhere: 53 54 55 56 57 [DISABLE] 58 //code from here till the end of the code will be used to disable the cheat 59 dealloc(newmem) 60 "Crashlands.exe"+3FD9F55: 61 movups xmm0,[eax+10] 62 mov esi,[ebp+08] 63 //Alt: db 0F 10 40 10 8B 75 08
(11)、True 地址就可以被修改了,(起码在工作台那里)有过的资源就可以当无限使用。
(12)、False 地址就比较特殊。它这里调用的是一个多类型的共用代码——我无法根据找到的特殊寄存器值进行比较,筛选出合适的地址。(结果不完美)
(13)、所以,我们要回溯!我们继续找堆栈关系,如下图:
(14)、每一次修改会被执行两次,分别对应 Crashlands.exe+9FF563 、Crashlands.exe+9FF74E,这两个都是 Crashlands.exe+3FBC100 的 CALL 返回后的地址。
(15)、所以我们要让它每一次修改的时候执行的必须是我们通过 Crashlands.exe+9FF563 、Crashlands.exe+9FF74E 地址调过去的才可以被修改。所以,我们在最后一个 CALL 的左右两次进行数据设置,先设为1,再设为 0 。当我们进行地址访问时,如果这个数是 1,我们做修改;否则不改。
(16)、如下方代码,给定 bit_tag 全局变量。让它去左右是否改为 49999。
1 [ENABLE] 2 //code from here to \'[DISABLE]\' will be used to enable the cheat 3 alloc(newmem,2048) 4 alloc(bit_tag,8) 5 registersymbol(bit_tag) 6 label(returnhere) 7 label(originalcode) 8 label(exit) 9 10 newmem: //this is allocated memory, you have read,write,execute access 11 //place your code here 12 13 originalcode: 14 mov [bit_tag],00000001 15 call Crashlands.exe+3FBC100 16 mov [bit_tag],00000000 17 18 exit: 19 jmp returnhere 20 21 "Crashlands.exe"+9FF749: 22 jmp newmem 23 returnhere: 24 25 26 27 28 [DISABLE] 29 //code from here till the end of the code will be used to disable the cheat 30 dealloc(newmem) 31 dealloc(bit_tag) 32 unregistersymbol(bit_tag) 33 "Crashlands.exe"+9FF749: 34 call Crashlands.exe+3FBC100 35 //Alt: db E8 B2 C9 5B 03
(17)、确定了当 [bit_tag] 是 1 的时候修改,我们就把数据改为 49999!
1 [ENABLE] 2 //code from here to \'[DISABLE]\' will be used to enable the cheat 3 alloc(newmem,2048) 4 label(returnhere) 5 label(originalcode) 6 label(exit) 7 8 newmem: //this is allocated memory, you have read,write,execute access 9 //place your code here 10 11 originalcode: 12 cmp [bit_tag],00000001 13 jne exit 14 //执行 15 push edx 16 mov edx,C34F //49999 17 cvtsi2sd xmm0,edx 18 pop edx 19 movsd [edi],xmm0 20 jmp exit 21 22 exit: 23 movsd xmm0,[edi] 24 pop edi 25 jmp returnhere 26 27 "Crashlands.exe"+3FD7D04: 28 jmp newmem 29 returnhere: 30 31 32 33 34 [DISABLE] 35 //code from here till the end of the code will be used to disable the cheat 36 dealloc(newmem) 37 "Crashlands.exe"+3FD7D04: 38 movsd xmm0,[edi] 39 pop edi 40 //Alt: db F2 0F 10 07 5F
(18)、代码激活的顺序,注意有需要到全局变量的,一定要让带有它的内存申请部分代码的代码项先激活。如下图,只有父项先激活,才可以激活它的子项。(只有先取消激活它的子项,才能取消激活它的父项)
3、绑定血量(99,999,999)
给大家看看效果:
嗯,更新已经是 2021-01-25 ,思路如下:
(1)、找到访问数据的地址或者修改数据的地址(亲测修改数据的地址可行,其余的代码量和访问量过大) 。找到地址是 Crashlands.exe + A70C !
(2)、按照 “惯例”,我们使用特殊值法找到地址跳转的三级。
Crashlands.exe+52FE31 有用,记录
Crashlands.exe+3A52D2E 有用,同上
Crashlands.exe+3F9A90C 真没用
(3)、记录好断点回归的三个地址以后,我们在一开始处设置断点,观察结果:
(4)、我们需要的是这里的 ecx 值,判断它是我们需要的结果我们就修改它。
(5)、如果只是判断它不是 1 就更改的话,结果就是我们的血量绑定到 99,999,999了,而怪物的血量同样的被绑定了。
(6)、这个时候,我们需要判断——什么时候这个地址修改的不是自己的血量值,而是怪物的。我们看到怪物血量所对应的堆栈跟踪是如下图这样的:
(7)、这样我们可以确定了—— 通过 Crashlands.exe+3A52D2E 之前的地址 访问 Crashlands.exe+52FE31 之前的地址 的是修改自己的血量,而通过 Crashlands.exe+23F1791 之前的地址 访问 Crashlands.exe+52FE31 之前的地址 的则不是。
(8)、那么我们就故技重施!在 Crashlands.exe+3A52D2E 前后声明全局变量,先赋值 1,再赋值 0 。判定为 1 时修改,否则不改。
1 [ENABLE] 2 //code from here to \'[DISABLE]\' will be used to enable the cheat 3 alloc(newmem,2048) 4 alloc(seq_before,8) 5 registersymbol(seq_before) 6 label(returnhere) 7 label(originalcode) 8 label(exit) 9 10 newmem: //this is allocated memory, you have read,write,execute access 11 //place your code here 12 13 originalcode: 14 mov [seq_before],00000001 15 call Crashlands.exe+52E330 16 mov [seq_before],00000000 17 18 exit: 19 jmp returnhere 20 21 "Crashlands.exe"+3A52D29: 22 jmp newmem 23 returnhere: 24 25 26 27 28 [DISABLE] 29 //code from here till the end of the code will be used to disable the cheat 30 dealloc(newmem) 31 dealloc(seq_before) 32 unregistersymbol(seq_before) 33 "Crashlands.exe"+3A52D29: 34 call Crashlands.exe+52E330 35 //Alt: db E8 02 B6 AD FC
(9)、之后就是确定修改的代码了,如下:
1 [ENABLE] 2 //code from here to \'[DISABLE]\' will be used to enable the cheat 3 alloc(newmem,2048) 4 alloc(seq_blood,8) 5 //registersymbol(seq_blood) 6 label(returnhere) 7 label(originalcode) 8 label(exit) 9 10 newmem: //this is allocated memory, you have read,write,execute access 11 //place your code here 12 13 originalcode: 14 cmp [seq_before],00000001 15 jne exit 16 push edx 17 movsd xmm0,[ecx] 18 cvttsd2si edx,xmm0 19 cmp edx,00000001 // 1 20 pop edx 21 je exit 22 mov [seq_blood],ecx 23 call Crashlands.exe+A480 24 push edx 25 mov edx,5F5E0FF 26 cvtsi2sd xmm0,edx 27 mov edx,[seq_blood] 28 movsd [edx],xmm0 29 pop edx 30 jmp returnhere 31 32 exit: 33 call Crashlands.exe+A480 34 jmp returnhere 35 36 "Crashlands.exe"+52FE2C: 37 jmp newmem 38 returnhere: 39 40 41 42 43 [DISABLE] 44 //code from here till the end of the code will be used to disable the cheat 45 dealloc(newmem) 46 dealloc(seq_blood) 47 //unregistersymbol(seq_blood) 48 "Crashlands.exe"+52FE2C: 49 call Crashlands.exe+A480 50 //Alt: db E8 4F A6 AD FF
(10)、那么,我们留一个疑问?我们根据《Nine Parchments》的修改经验,用这段代码改成 “是我的血就无限着呆着,是怪物的血就清零”,是不是就可以做成另一类的 “一击必杀” 了呢?我在这里先给出我自己的看法(因为我没尝试,所以说看法):嗯~这段代码好像不止用来修改人的血量,如果要尝试,也试着从 Crashlands.exe+23F1791 上故技重施!还有不排除外在 己方 NPC 的问题,还有怪物血量访问的问题。
4、Buff 时间固定 (我设置到 90 秒固定)
先看看效果:
思路很简单 Buff 值实际上就是双浮点数值,根据以往修改这个游戏的经验,我们直接改就可以了。
下图估计是我能找到的最全的 Buff 了。
5、技能时间无冷却
其实技能时间是 1 个双浮点数值,根据以往在修改这个游戏的经验我们只需要将这个数值改成 0 就可以了。
恐怖神明 道具的无冷却展示:
弗恩圆球 道具的无冷却展示:
后续更新内容----------------------------------------------[ 2021-10-10 至 以后, 更新内容 ]
2021-10-10 修复了无限物品里的 false 值的未被修改的 Bug 以及 无限 Buff 时长 引起游戏崩溃的 Bug ...