计算另一个进程内存地址的方法在Golang中通过进程句柄和偏移量进行
来源:stackoverflow
时间:2024-03-12 15:54:28 498浏览 收藏
编程并不是一个机械性的工作,而是需要有思考,有创新的工作,语法是固定的,但解决问题的思路则是依靠人的思维,这就需要我们坚持学习和更新自己的知识。今天golang学习网就整理分享《计算另一个进程内存地址的方法在Golang中通过进程句柄和偏移量进行》,文章讲解的知识点主要包括,如果你对Golang方面的知识点感兴趣,就不要错过golang学习网,在这可以对大家的知识积累有所帮助,助力开发能力的提升。
我需要从给定进程名称/id、指针和偏移量的另一个进程的内存中读取值并将其实时输出给用户,我已经发现了另一个问题并成功实现了从给定地址读取和转换浮点值的逻辑进程内存,但由于每次重新加入游戏时地址都会发生变化,因此我需要计算它。我使用作弊引擎找到了指针和进程偏移:
根据我对阅读理论的理解,最终地址需要使用以下算法计算:
- 使用常量偏移量 (+02518790) 计算基地址 (1DC45993300)
- 获取此地址并向其添加指针值
- 对从底部 (5E0) 到顶部 (2E4) 的每个指针值重复 2 个步骤
- 这是您可用于检索数据的最终地址
我对步骤 2、3 和 4 没有问题:我可以对十六进制数字求和并在地址处读取进程内存,但我不知道如何使用偏移量来计算第一个地址,如何在 Go 中执行此操作?我正在尝试在 Windows 10 上执行此操作
更新:我尝试了此问题中的代码,但它返回了错误的基地址。我得到 7ff611530000,而作弊引擎中的实际基地址是 1A009A6AB70
更新2:可能很难理解我想做什么,所以我添加了另一张图片。我需要找到如何进行这个“加”运算以及如何在红色方块中找到地址(绿色可以计算,紫色是常量)
正确答案
为了找到另一个进程的地址并读取值,您必须根据进程的偏移量和基地址来计算它。作弊引擎在指针编辑器中将读取地址值操作显示为 [hex + hex] -> 地址。因此,每次看到 [address + offset] -> 下一个地址时,这意味着将地址和偏移量相加为十六进制(16),并读取进程内存中该地址处的值。检索到的值是下一个地址,您应该使用它来获取下一个地址。重复此操作,直到到达最后一个偏移量,然后仅将地址和偏移量相加,而不读取值。结果地址是值存储的位置。
如何找到基地址?虽然它在 cheat engine 中看起来是恒定的(如果你输入 0 而不是 02518790,那么每次重新启动进程时你都会得到相同的地址),但它只是一个虚拟地址,不要使用它。相反,使用 winapi 使用 enumprocessmodules 迭代指定进程的所有模块。您可以通过在正在运行的应用程序中按窗口标题搜索来找到 pid。将模块的文件名与 getmodulefilenameexw 进行比较。当您找到具有常量文件名的模块(在您的情况下为“ue4game-win64-shipping.exe”)时,请使用 getmoduleinformation 检索 lpbaseofdll。不是 entrypoint,它不是基地址。
现在您已经有了 lpbaseofdll,向其添加常量偏移量 (02518790) 并读取结果地址处的值。这是您应该用来运行循环并添加偏移量的起始地址。因此,图像上标记的“加操作”是lpbaseofdll 和偏移量之和。事实上,cheat engine 只接受没有偏移量的可执行文件名称,尝试将“kernel32.dll”放入地址字段:)
要与虚拟内存交互,您必须使用 windows 本机 api (kernel32.dll)。与任何其他语言一样,go 有一个 winapi 的包装器。您可以在经典的硬编码“golang.org/x/sys/windows”、现代和实验性的“github.com/andoryuuta/kiwi”之间进行选择,但我建议您使用“github.com/0xrawsec/golang-win32/win32” /kernel32”。
下面的代码演示了如何获取基地址。我发布了 GitHub gist,其中包含完整代码,可以通过名称查找进程 id 并读取 float32 值。
package main import ( "fmt" "path/filepath" "github.com/0xrawsec/golang-win32/win32" kernel32 "github.com/0xrawsec/golang-win32/win32/kernel32" windows "golang.org/x/sys/windows" ) func memoryReadInit(pid uint32) (int64, bool) { win32handle, _ := kernel32.OpenProcess(0x0010 | windows.PROCESS_VM_READ | windows.PROCESS_QUERY_INFORMATION, win32.BOOL(0), win32.DWORD(pid)) moduleHandles, _ := kernel32.EnumProcessModules(win32handle) for _, moduleHandle := range moduleHandles { s, _ := kernel32.GetModuleFilenameExW(win32handle, moduleHandle) targetModuleFilename := "UE4Game-Win64-Shipping.exe" if(filepath.Base(s) == targetModuleFilename) { info, _ := kernel32.GetModuleInformation(win32handle, moduleHandle) return int64(info.LpBaseOfDll), true } } return 0, false } func main() { var pid uint32 = 0x38E4 // put PID here, you can find it in Cheat Engine process list baseAddress, _ := memoryReadInit(pid) fmt.Println("Base address is", baseAddress) }
今天带大家了解了的相关知识,希望对你有所帮助;关于Golang的技术知识我们会一点点深入介绍,欢迎大家关注golang学习网公众号,一起学习编程~
-
502 收藏
-
502 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
139 收藏
-
204 收藏
-
325 收藏
-
477 收藏
-
486 收藏
-
439 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 立即学习 542次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 立即学习 507次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 立即学习 497次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 立即学习 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 立即学习 484次学习