V
主页
过驱动保护读写内存+特征码定位基址偏移 游戏 特征码定位 基址偏移 带驱动保护
发布人
游戏 特征码定位 基址偏移 带驱动保护 QQ 150330575
打开封面
下载高清视频
观看高清视频
视频下载器
D030-绕过TP,NP等游戏保护直接物理地址读写内存方法4
指导学员分析基址偏移Qxxx547760
利用驱动突破游戏驱动保护20211119 过TP,NP,xcode等
019-用CE分析游戏的基址偏移
010-A3 x64位游戏封包分析+HOOK 发包
D028-突破TP,NP等游戏保护跨进程写只读内存方法OK
001-游戏控制台设计(总控+分控)
2021.6.6-利用驱动突破游戏驱动保护
055-分析物品掉落机率,物品掉落机率修改(代码)
x64游戏HOOK抓包示例
17A-调用 游戏的LUA接口
2021.6.5-利用驱动保护自己的进程
053-分析物品掉落机率,掉落条件
038-变态功能-取消对象CD时间限制
007-C,C++读取目标进程内存数据
2021.06.29-汇编指令异或xor与二进制(加密的基址偏移)
游戏 辅助 教程 (四)40-【直播】编写调用封包协议4(郁金香)
008-A 完善 过保护注入DLL功能
001A-剑灵2 控件点击 调用实现控件点击call
011-ImGui内存加载字体
005-C,C++ 利用Windows API 操作游戏窗口
005-简单的内存读写操作
013-A x64游戏(天刀) 编写代码 HOOK 抓包 解密包
2024-08-25-伪造硬盘信息
055-UE4.26.1版本分析怪物数组-定位GName和GArray
051-x64新版魔兽分析游戏寻路 燃烧的远征 寻路CALL 分析 x64环境
007-DLL内存读取角色信息+重定向到控制台 王权自由
028-在目标进程加载DLL
C046-编写LUA遍历怪物列表的测试
64位DLL 代码注入
054-游戏中分析任务列表对象名字,描述,完成进度等信息 基址 偏移
024-x64汇编,劫持过游戏保护注入
002-读取GWorld和TLMyPc(UE4)
游戏 辅助 教程 (四)43资料 寻路CALL 代码编写
016-游戏找CALL找基址(游戏安全)+编号2015+代码运行久了游戏为何异常
012-游戏找CALL找基址(游戏安全)编号2015 背包数组分析
007-C++,分析PDB符号定位 - FName Tostring调用测试
050-游戏登录界面-选择大区-选服器
006-遍历GArray全局数组 UE4 虚幻4引擎 遍历全部UE4对象
001-分析游戏收包发-查询游戏服务器信息