チートテーブル

ましゅラボ内検索 / 「チートテーブル」で検索した結果

検索 :
  • チートテーブル
    チートテーブルはCEによって利用される.CT拡張子のファイルです。 このファイルにはあなたが配置しておいたアドレスや新しいアドレスを自動的に示すポインタベースのアドレスのリストを含めることができます。 また、ユーザーが簡単に有効/無効にすることができるオートアセンブラのスクリプトも含めることができます。 アドレスを追加するにはスキャンリストのアドレスをダブルクリックするか、アドレスとデータタイプを手動で入力します。 チートエンジンのメインウインドウの下部に"Add adress manually"ボタンがあるのでそれを利用しましょう。 チートテーブルを保存するには、CE左上にあるディスクアイコンをクリックしてください(またはCtrl + S) チートテーブルを読み込むには、CE左上にあるフォルダアイコンをクリックしてください(またはCtrl + ...
  • Cheat Engine Lua 基礎
    ...)からアクセスできるチートテーブルに関連付けられるLUAスクリプトを利用することです。また、他のスクリプトをロードして実行することも可能です。 Lua Engine Lua Engineウインドウを開くにはSHIFT+ALT+CTRL+Lを押してください。Lua Engineウインドウはスクリプトの全ての出力(print関数の呼び出し)を表示するだけでなく、コマンドを実行するための対話型スクリプトボックスも含まれています。ここから既存のスクリプトを開いたり、保存することが可能です。 imageプラグインエラー ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (LuaEngine1.PNG) Cheat Table Lua Script チートエンジンのメインウインドウから、"Table- Show Cheat Engin...
  • ステップ6
    ...があります。 チートテーブルにポインタが指すアドレスを追加する チートテーブル右上にある Add Address Manually ボタンをクリックします。 Add Addressウインドウが開いたら、下部のPointerのチェックボックスをチェックし、見つけたポインタのアドレスを追加します。 imageプラグインエラー ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (step6_3.PNG) チートテーブルにポインタのアドレスを追加すると、アドレスがP- xxxxxxxxと表示されます。 xxxxxxxxの部分ががあなたが見つけたアドレスになっていることが確認できるでしょう。 imageプラグインエラー ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (step6_4.PNG) テーブ...
  • メニュー
    ...アセンブラ Lua チートテーブル データディセクタ スピードハック プラグインシステム DBVM +TIPS 64bitOSでの利用 ドライバのアンロード スクリプトにホットキーを組み込む オンラインゲーム +テクニック CRCBypass パケットキャプチャ APIフッキング スクリプトの更新 BypasslessHookの構築 アンチチート HackShield 翻訳物 Packet Hacking マルウェア解析 +環境構築 VMware +ツール IDA Pro +チートシート Win32 API ここを編集 更新履歴 取得中です。
  • ステップ5
    ... このような場合でもチートテーブルが働くようにする方法が2通りあります。 ステップ5では、その1つ、コードファインダ機能について説明します。 まず、今までのステップと同じ方法でアドレスを検索して下部のリストに追加します。 次に追加したアドレスを右クリックして Find out what writes to this address を選択します。 imageプラグインエラー ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (step5_1.PNG) 空のリストを持つウインドウがポップアップします。 チュートリアルの Change value ボタンをクリックするとこのリストにアドレスとアセンブラコードが表示されます。 表示されたアセンブラコードをreplaceボタンでnop命令に置き換えます。 imageプラグインエ...
  • オートアセンブラ
    ...シンボルを追加して、チートテーブルやメモリブラウザでアドレスの代わりにその名前を利用できます。 UNREGISTERSYMBOL(symbolname)   ユーザ定義のシンボルリストから指定したシンボルを削除します。 DEFINE(name,whatever)   指定した名前と任意の文字列の全てのトークンを置き換えます。 INCLUDE(filename)   他のオートアセンブラファイルをインクルードします。 LOADBINARY(address,filename)   指定したアドレスにバイナリファイルを読み込みます。 CREATETHREAD(address)   指定したアドレスでプロセスのスレッドを生成します。 LOADLIBRARY(filename)   指定したdllをターゲットプロセスに埋め込みます。 READMEM(ad...
  • ステップ8
    ....PNG) チートテーブルでマルチポインタを参照します。 Add Address Manually から Pointer にチェックをいれて、 Add Offset でオフセットを追加します。 あとは記録しておいたオフセットから順にポインタを参照していきます。 imageプラグインエラー ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (step8_4.PNG) Change Pointer ボタンをクリックするとポインタと体力値が変更されるので、これを5000に固定して Change Pointer ボタンをクリックすれば、ステップ9に進めるようになります。 imageプラグインエラー ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (step8_5.PNG)
  • APIフッキング
    ...プトを実行した後で、チートテーブルに"retAddr"を追加しています。) フックした後で敵が居るマップに移動すると、推測通り当たり判定のためにIntersectRectを頻繁に呼び出しているアドレス(今回の場合は00667C58h)が分かります。 注意:汎用APIの呼び出しは複数のアドレスから行われる可能性があるため場合によっては関係のない呼び出しをフィルタリングするスクリプトを組む必要があります。 IntersectRectは矩形同士が交差した場合TRUEを返す関数です。 その後に来る"TEST EAX,EAX"という命令は関数からの戻り値の真偽判定やぬるぽチェックでよく現れる命令です。 TEST EAX,EAX命令では、 接触していればTRUEでEAXが0以外となりZFがセットされないので直後の&q...
  • Cheat Engine Lua デバッギング
    LUAスクリプトによるデバッガの制御を有効にするための機能が用意されています。 openProcess(name) - 実行中のプロセスを開く debugProcess() - プロセスのデバッグを開始する debug_setBreakpoint(address) - 指定したアドレスにブレークポイントを設置する。オプションのパラメータはsizeとtype。 debug_continueFromBreakpoint(method) - 実行を再開する, 指定できるメソッドは "co_run"、"co_stepinto"、"co_stepover"のいずれか ("co_runtill"がTContinueOption内で用意されているがmain.luaには示されていません。これはおそらく実行するためのアドレ...
  • ドライバのアンロード
    チートエンジンをいったん起動するとチートエンジンを閉じていてもハッキング行為が検出されてしまうことがあります。 これはおそらくアンチチートソフトウェアがチートエンジンのドライバ(DBK32.sys)の存在を検出しているためです。 チートエンジンのインストール時に同梱されていた"Kernelmoduleunloader.exe"を利用することでドライバをアンロードすることが可能です。 ただ単にこれを実行するだけでアンロードが完了します。 解析の度に再起動をしていた方も、次回からはドライバのアンロードを活用するようにしましょう。
  • ステップ1
    チュートリアル imageプラグインエラー ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (step1_1.PNG)現行最新バージョンであるCheat Engine 6.2に同梱されている Cheat Engine Tutorial v3 を用いてチートエンジンのチュートリアルを行います。 このチュートリアルでゲームチートの基礎について説明し、チートエンジンの操作に慣れることを目的とします。 プロセスアタッチ チートエンジンが起動してない場合は起動して下さい。 起動したら赤線で囲まれている Open Process のアイコンをクリックします。 imageプラグインエラー ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (step1_2.PNG) プロセスウィンドウのリストに、このチュー...
  • About me
    性別 男 年齢 秘密 職業 学生 趣味 スロット, リバースエンジニアリング 興味 ゲームハッキング(チート), アンチゲームハッキング(アンチチート)技術全般
  • HackShield
    HackShieldはMMORPGの為に開発されたアンチハッキングツールキットのセットである.Combat Arms, メイプルストーリー, マビノギなど数多くのオンラインゲームで採用されている. HackShieldは韓国のセキュリティ・ソリューション・プロバイダであるアンラボ社(AhnLab,Inc.)によって開発され, 韓国では2001年から, アメリカでは2005年から, 日本では2006年から広く利用されるようになった. 製品 機能 HackShieldコンポーネント HackShieldの動作HSUpdate EHSvc EagleNT V3Pro32 HackShieldの導入 HackShieldの調査 Tip Tricksログを利用した機能の追跡 引用元文献 製品 AhnLab HackShield にはHackShield Basic For Onl...
  • ステップ9
    imageプラグインエラー ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (step9.PNG) Shared code (PW=31337157) このステップでは、異なるオブジェクトに対して同じコードが使用される場合の対処方法について説明します。 チュートリアルには簡単なゲームが埋め込んで有ります。 プレイヤーは4人で、2プレイヤーはあなたのチーム、もう2プレイヤーは敵チーム(COM)です。 あなたのタスクは、体力を書き込むコードを探して、体力値の固定をしないでこのゲームに勝つことです。 コードを改竄したら Restart game and autoplay を押して、あなたのコードが正しいかどうか確かめて下さい。 このチュートリアルでは構造体を理解・解析する力を養うことが目的となっています。 ゲームに勝つにはプレ...
  • Packet Hacking
    翻訳元について Source Packet Hacking Following Encryption I can not find a way to contact the author, so this translation is unauthorized... If there are any problems, I delete this page immediately. My Contact marshxmallow222[at]gmail.com パケットハッキング 本誌ではパケット解読とパケットのエミュレートを記しています。このシリーズでは私(g3nuin3)とhunterがWater Margin(水滸伝)をどのようにハックしてどのようにそのパケットの解読に取り組んだか記します。なお、本誌では送信パケットデータのハッシュ1のリバーシングのみ...
  • IDA Pro
     Interactive Disassembler Professional (IDA Pro)は,HexRays社によって配布されている非常に強力な逆アセンブラである.プログラム全体の逆アセンブルに加えて,関数の検索やスタック解析,ローカル変数の識別など多くの機能を備えている.また,IDA Proには大規模なコードシグネチャによる高速なライブラリの識別と認識技術(FLIRT)が含まれており,逆アセンブルされた関数,特にコンパイラによって追加されたライブラリコードの認識とラベル付けを行うことが可能である.IDA Proで最も優れている機能の1つが分析の進行状況を保存するものである.分析者はコメントやラベルデータ,関数名を追加して,IDA Proデータベースファイル(idbファイル)に作業を保存することで後にその作業に復帰することができる.また,プラグインやPythonスクリプトなどを利用し...
  • ステップ7
    Code Injection (PW=013370) コードインジェクションは、ターゲットプロセスに任意のコードを埋め込んで実行させるテクニックです。 このチュートリアルでは、通常 hit me ボタンをクリックするたびに体力が1ずつ減少していくところを、2ずつ上昇するようなコードを埋め込むことが目的となっています。 アドレスを絞りこんだら Find out what writes to this address 機能を利用して、そのアドレスに書き込んでいる命令を見つけましょう。 値を1ずつ減らしているコードが見つかるので、 Show disassembler ボタンでメモリビューに移動します。 imageプラグインエラー ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (step7_1.PNG) その命令を選択した状態...
  • ステップ3
    Unknown initial value (PW=419482) 前のステップでは体力の値が明確でしたが、今回は下部にステータスバーが表示されているだけで開始時の値が分かりません。 この値が0から500の間であるということ、 hit me ボタンをクリックするたびに体力が減ることだけは分かっています。 また、体力がどれだけ減ったかはステータスバーの下に表示されます。 imageプラグインエラー ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (step3_1.PNG) 値の絞込みに様々な方法がありますが、今回は最も簡単な Unknown initial valueとdecreased value を用いた方法について説明します。 現在の体力値が分かっていないので、スキャンタイプを Unknown initial value に設定...
  • ステップ2
    Exact Value スキャン (PW=090453) チュートリアルウィンドウ下部に Health xxx というテキストがあります。 Hit me をクリックするたびに、この体力値が減少していきます。 ステップ3へ進むためには、この値を1000に変更しなければなりません。 imageプラグインエラー ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (step2_1.PNG) 値を検索するには様々な方法がありますが、今回は最も簡単な Exact Value を利用します。 Scan Type が Exact Value に、 Value Type が 4 Bytes になっていることを確認します。 imageプラグインエラー ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください...
  • BypasslessHookの構築
    BypasslessHookはCRCによるメモリ改竄チェックを迂回するための手法としてよく利用されます。 CRCによって改竄チェックできるのはメモリ上に展開されたプログラムの実行領域のみであり、それ以外のデータ領域(静的変数やヒープ)やスタック領域の改竄はチェックできません。 BypasslessHookでは実行領域の改竄を行わず、それ以外の領域の値を改竄することによってフックを行うことでCRCによる改竄検知を迂回しています。 BypasslessHookを構築するにはまず改竄するアドレス周辺にある関数ポインタコール・ジャンプ命令を見つけます。 例えば以下のような命令となります。 jmp eax jmp [********] call eax call [********] 基本的にはこのジャンプあるいはコール先を書き換えてヒープ...
  • CRCBypass
    CRCとはCyclic Redundancy Checkの略で、日本語では巡回冗長検査となります。 巡回冗長検査(じゅんかいじょうちょうけんさ、英 Cyclic Redundancy Check, CRC)は、任意長のデータストリームを入力とし、例えば32ビット整数などの固定サイズの値を出力する関数の一種であり、連続する誤りを検出するための誤り検出符号の一種。CRC という用語は、その関数自体を指す場合とその出力値を指す場合がある。CRCは、データの転送や格納時にその一部が偶然変化したことを検出するチェックサムとして使うことができる。 巡回冗長検査 - Wikipediaより引用 多くのオンラインゲームにおいて、メモリの内容が改竄されたかどうかを検出する手法の1つにこのCRCが用いられています。 メモリが改竄されたかどうかを調べるため、CRCルーチンは当然メ...
  • 実行ファイルの読み込み
    IDA Proは実行ファイルを読み込むと,そのファイルのフォーマットとプロセッサアーキテクチャの認識を試みる.例えば,画像の例ではファイル(notepad.exe)がIntel x86アーキテクチャのPEフォーマットを有するものとして認識される.携帯端末のマルウェアに対する解析を実行する場合を除いて,頻繁にこのプロセッサの種類を変更する必要はないだろう(携帯端末のマルウェアは多くの場合,様々なプラットフォーム上に作成される). IDA Proにファイル(PEファイルなど)をロードすると,オペレーティングシステムローダによってロードされたかのように,プログラムがファイルをメモリ上にマップする.IDA Proはトップボックス内のBinary Fileオプションを選択することで,生のバイナリなどのファイルを逆アセンブルすることができる.マルウェアは時折シェルコードや追加データ,暗号化パラ...
  • スクリプトの更新
    バイト列の取得 バイト列の検索 命令列の取得 命令列の検索 オンラインゲームでは新しい要素を追加するために定期的にアップデートパッチが行われます。 バージョンアップに伴い以前作成したスクリプトが利用できなくなることが多いです。 これは新たな機能、すなわち、プログラムが挿入されることによってアドレスが後ろにずれこむからです。 例えば、以下の画像を参照してみましょう。 imageプラグインエラー ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (v2.PNG) パッチ前 パッチ後 パッチ前と後でこのコードが存在するアドレス自体はパッチ後は後方にずれ込んでいること(012E960Ch→0136D12Ch)が分かります。 このようにパッチが行われたとしても元のソースコードが改変されない限りはパッチ後でもずれこんだコードがそのまま...
  • スピードハック
    imageプラグインエラー ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (speedhack.PNG)スピードハックはユーザのアプリケーションの速度を変更する機能です。 実行速度を上昇させることでアプリケーションの動作が高速になり時間の無駄を省くのに役立ちます。 ダウンロード速度を向上させたり他人がサーバに接続する経過時間を操作するなど物理的な事象を操作することは不可能であることに注意して下さい。 CEで使用されているスピードハックの仕組み speedhack.dllがターゲットプロセスにインジェクトされると、dllは自信をオリジナルファンクションのアドレスにエクスポートして、スピードハックのルーチンを初期化します。 フックと制御は内部ではCEサイドのオートアセンブラファンクションから行なわれています。 よって、オートアセンブラスクリ...
  • DBVM
    DBVMは、あなたのオペレーティングシステム上で動作し、命令セットを拡張してユーザモードアプリケーションがカーネルモードでアクセスすることを許容するハイパーバイザー(仮想マシン)です。 Windows32bitまたは64bitコンピューター、さらにはLinux上で読み込むことが可能です。 DBVMが有効であればシステムの中枢にアクセスするいくつかの便利なツールを提供してくれます。 (例えば、権限を昇格させたりIDTの編集なしで割り込みをフッキングするなど) CEはゲームの改竄とデバッグをより簡単に行うために、DBVMによって追加された命令を使用しています。特にVista 64bitではこれが顕著です。 あなたのオペレーティングシステム上でDBVMがブートされると、CEが自動的にDBVMが読み込まれたことを検知し追加機能を使用するようになります。 DBVMがマウ...
  • プラグインシステム
    CEにはプラグインシステムが実装されています。 そのため開発者は、Delphiのコードでなくとも新たな機能をCEに追加することができます。 (任意の言語で標準的なDLLを作成することができ、標準のエクスポートでCEのプラグインを作成可能) また、そのソースコードを共有することもできます。 プラグインシステムを使用するためには、3つのファンクション GetVersion、DisablePlugin、InitializePluginをエクスポートするdllを作成する必要があります。 なお、特に明言されない限り全てのファンクションはstdcallのコールメカニズムを使用して呼び出されます。
  • 64bitOSでの利用
    imageプラグインエラー ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (DBK32error.PNG)カーネルモジュールはCEを通常利用する上では不可欠ではありませんが、ハードウェアブレークポイントの使用したり、リング0でしかアクセスできないAPIをフックする時などに利用されます。 32bitOSにおいては、設定画面のExtraタブ内の項目にチェックを入れた際に自動でドライバ(dbk32.sys)が登録されていたはずです。 しかし、64bitOSでは未署名のドライバを登録することはできません。 これを迂回するには、ブート時にF8キーを押して未署名のドライバの登録を一時的に有効にするしかありません。 面倒くさいですがブート毎にこれを行う必要があります。 ちなみに、ドライバを登録するとDBVMを有効にすることが可能です。 ...
  • パケットキャプチャ
    たいていのオンラインゲームではサーバーと通信する上で暗号化されたパケットをやりとりしています。 暗号化されたパケットを解読することは難しいので暗号化される前のパケットを取得する必要があります。 送信するパケットについては暗号化を、受信するパケットについては復号化を行うルーチンがクライアント内に存在しているはずです。 これは、順序的には平文パケットに対して暗号化ルーチンを介した後で"Send"APIを呼び出し、"Recv"APIを呼び出した後で取得したパケットを復号化のルーチンを介して平文パケットにするような処理が存在するということです。 これらの処理を介してパケットを取得します。 Sendパケットを引数に取るルーチンを見つける ws2_32.dllの"send"APIのアドレスを調べます。 imageプラグインエ...
  • ステップ4
    浮動小数点数 (PW=890124) 前回のチュートリアルではバイトスキャンを行なっていましたが、ゲームによっては浮動小数点数で情報を扱う場合があります。 浮動小数点数は、小数点の後にいくつかの数を組み合わせ数値です。(例えば 5.12や11321.1) チュートリアル下部にはあなたの体力と弾数が表示されています。 体力はfloat値(単精度浮動小数点数)、弾数はdouble値(倍精度浮動小数点数)で格納されています。 Hit me をクリックするたびに体力がランダムに減少し、 Fire をクリックするたびに弾数が0.5ずつ減少します。 imageプラグインエラー ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (step4_1.PNG) 体力の値をExact Valueで検索するときにはバリュータイプをfloatに設定します...
  • Win32 API
    ファイル操作CreateFile ReadFile WriteFile DeleteFile MapViewOfFile ファイル実行WinExec CreateProcess system ShellExecute メモリ管理GetProcessHeap HeapAlloc HeapCreate HeapReAlloc HeapSize HeapFree HeapSetInformation ReadProcessMemory WriteProcessMemory スレッドGetCurrentThread GetCurrentThreadId SuspendThread ResumeThread GetThreadContext SetThreadContext CreateRemoteThread ディレクトリGetTempPath GetModuleFilename レジストリReg...
  • トップページ
    Hacking Is NoT a Crime! 主にゲームハッキング系の技術に関してまとめていきます。 チュートリアルやHow to 各種ツールの使い方 海外サイトの技術系記事の翻訳 管理人のメモ帳代わり。 Cracking is a Crime ( -- B I E N (2014-12-10 22 57 56) hacking is a art ;) -- 名無しさん (2014-12-14 19 25 50) いい加減なんか更新しよう明日あたり・・・ -- ましまろ (2015-03-08 01 26 27) Hacking Cracking Since 1928 OG CREW -- リレミト (2015-03-12 00 53 09) nproとかはどんな感じですか! -- abd (2015-03-30 19 02 ...
  • メモリスキャン
    メモリスキャンはCEにおける最も主要な機能の一つです。 この機能では、アプリケーションにより提供されているメモリを読み取ることが可能です。 CEのスキャンは利用可能であれば複数のプロセッサを用いて高速に行われます。 このスキャンでは異なる検索方法を用いて様々な方法でアドレスを検索することを可能にします。 検索を始める前にあなたが望むサーチタイプを定義する必要があります。 定義する必要があるもの バリュータイプ、スキャンオプション、スキャンレンジ、その他のオプション バリュータイプ Binary (2進数) Byte (0~255 or -128~127) 2 byte (0~65536 or -32768~32767) 4 byte (0~4294967295 or -2147483648~2147483647) 8 byte (0~1844674407370955...
  • @wiki全体から「チートテーブル」で調べる

更新順にページ一覧表示 | 作成順にページ一覧表示 | ページ名順にページ一覧表示 | wiki内検索