본문 바로가기

reversing/reversing

Cheat Engine

SMALL

맨날 올리랑 아이다만 사용하다가 치트엔진을 사용해보았다.

설치하고 튜토리얼 할꺼냐고 묻길레 게임도 안하는데 튜토리얼을 진행한다.

항상 치트엔진으로 잘 풀길레 왜 그런가 했는데 좋은거 같다.


Step1

그냥 작동 중인 프로세스를 attach 시키는 내용이다.


Step2

To find the value there are different ways, but I'll tell you about the easiest, 'Exact Value'

특정 값 찾는 방법을 소개한다. 특정 값을 찾아서 변경하면 되는 문제이다.


Step3

정확한 값을 모를때 범위를 설정 한 다음, 해당 값이 감소 증가 여부를 확인하는 방식으로 가능하다.


Step4

값의 변동에 있어서 정수형이 아닌 double이나 float형일 때 타입을 잘 찾으라는 내용이다.


Step5

The value down here will be at a different location each time you start the tutorial

값이 저장되는 위치가 변경될 수도있다! 

하지만 해당 값을 변경하는 루틴은 code이기 때문에 변경되지 안을수도있다.

When you've found the address, right-click the address in Cheat Engine and choose "Find out what writes to this address"

그러니 해당 주소에 쓰기를 한 주소는 어디인지 찾아보아라! 이말이다.

그러면 해당 쓰기를 한 주소와 어셈블리어를 보여주고 원하는 어셈으로 바꿀수 있는 repalce를 하면된다.

Step6

해당 단계에서는 변경되는 값이 pointe에 의한 접근일 때 어려움이 있을수 있다고 한다.

p -> address 에서 p를 찾아서 고정 시켜주는 문제이다.


Step7

code injection 기능을 해주는 거다. 원하는 부분을 찾은 다음 해다 어셈블리 라인에서

ctrl + a를 누르면 된다. 그러면 template을 제공해주고 api 후킹할것인지 code injection을 할 것인지 다양한 기능을 보여준다.

hit me 누르면 피 채우게 하면된다.


Step8

tobecontiune

LIST

'reversing > reversing' 카테고리의 다른 글

get physical address  (0) 2016.11.29
call[opcode 0xe8] 사용  (0) 2016.11.20
[Project] 디버거 만들기 [2] [브레이크 포인트]  (0) 2016.09.27
[Project] 디버거 만들기 [골격]  (0) 2016.09.27
DLL Injection Detect[1]  (0) 2016.09.01