1、下载ce源代码
GitHub - cheat-engine/cheat-engine: Cheat Engine. A development environment focused on modding
2、下载lazarus 2.2.2
点击 Windows (32 Bits) Add ons
下载
lazarus-3.4-fpc-3.2.2-win32.exe
lazarus-3.4-fpc-3.2.2-cross-x86_64-win64-win32.exe
3、更改ce源代码配置文件
dbk64和dbk32是作弊器驱动程序的名称,许多实体会阻止
编辑cheat-engine-master\Cheat Engine\dbk32\DBK32functions.pas
begin
servicename:='CEDRIVER73';
ultimapservicename:='ULTIMAP2';
processeventname:='DBKProcList60';
threadeventname:='DBKThreadList60';
if iswow64 then
begin
sysfile:='dbk64.sys';
ultimapsysfile:='ultimap2-64.sys';
end
else
begin
sysfile:='dbk32.sys';
ultimapsysfile:='';
end;
vmx_p1_txt:='76543210';
vmx_p2_txt:='fedcba98';
vmx_p3_txt:='90909090';
end
改为
begin
servicename:='CDBUGDRIVER';//自定义
ultimapservicename:='ULTIMAP2';
processeventname:='DBKProcList60';
threadeventname:='DBKThreadList60';
if iswow64 then
begin
sysfile:='cdebug64.sys';//自定义
ultimapsysfile:='ultimap2-64.sys';
end
else
begin
sysfile:='cdebug32.sys';//自定义
ultimapsysfile:='';
end;
vmx_p1_txt:='76543210';
vmx_p2_txt:='fedcba98';
vmx_p3_txt:='90909090';
end
4、lazarus编辑ce工程并构建
打开cheat-engine-master\Cheat Engine\cheatengine.lpi文件
MainForm-Caption 改为自定义名称 //Test Engine
project Options>Application>title 改为自定义名称 //Test Engine
project Options>Application>icon改为自定义图标
project Options>Application>name 改为自定义名称 //Test Engine
project Options>version info>CompanyName和FileDescription改为自定义名称 //Test Engine
project Options>version info>build 版本号改为自定义//12421
在Build modes为Release64 和Release32下 Compiler Options>Paths>target file name 改为自定义名称 //testengine
run>compile many modes 选择modes构建
5、hxd替换ce字符串
有的实体会检测作弊软件字符串,需要进行替换
程序拖入hxd中,进行替换,要求不改变源文件大小
替换过程:
区分大小写,所有encoding都要进行替换
Cheat Engine替换为Cdbug Engine
CheatEngine替换为CdbugEngine
cheat engine替换为cdbug engine
cheatengine替换为cdbugengine
保存
其他方法:
担心字符串和签名检查
https://github.com/cheat-engine/cheat-engine/issues/1068
复制链接里面的脚本
ce未选中任何进程下查看内存>tools>lua script 然后执行脚本即可,只是修改了内存,下次启动还是原来的
6、vm protected签名检查
将exe文件拖入vm protecte软件
添加进程
选项设置为超级 (变异 + 虚拟)
点击箭头编译
生成*.vmp.exe
7、绕过没有内存权限,也无法搜索的2个方式
内核反作弊的实体,用ce访问没有内存权限,也无法搜索,阻止了用户模式的应用程序
1、使用KDMapper
anonfile.net/he44Zap8y5/KDMapper_zip
使用前关闭任何游戏和反作弊软件
管理员权限执行
kdu.exe -des 6
映射驱动程序 kdu.exe -map Driver.sys
ce选择自己然后查看内存>tools>inject dll并注入DLL.dll
如果其他作弊软件也需要这样的能力,ce也可以选择其他作弊软件然后注入改dll
2、驱动编译
①下载vs2019
选择
c++桌面开发,单个组件选择windows 10 sdk 10.0.18362.0
msvc v142 - vs 2019 c++ x64/x86 Spectre缓解库(选最新得)
②下载wdk
以前的 WDK 版本和其他下载 - Windows drivers | Microsoft Learn
选择windows 10版本1903
③安装wdk
④vs打开DBKKernel.sln
编译64位驱动,切换成Release without sig
打开Driver Files>DBK64.inf,查找所有的DBK64字符串,替换为自己的驱动名。确保与ce改的那个文件驱动名称相同
75行修改ManufacturerName
修改DBK64.inf文件名为自己的驱动名
⑤修改项目属性
配置项切换到Release without sig,平台切换到x64
配置属性>常规 目标文件名改为驱动名
配置属性>生成事件>生成后事件 命令行清空
配置属性>Driver signing sign mode为Test Sign,Test Certificate为创建的
⑥重新编译
ce bin目录下生成驱动
3、驱动签名
DSignTool修改版进行签名:
1、导入证书(Bopsoft和Shenzhen...)
2、添加签名规则(证书为Shenzhen...,SHA2证书为Bopsoft)
3、进行数字签名(内核签名, 双签名)
4、解决Windows has updated the vulnerable driver blocklist and has added ce's driver to it.
1)、cheatengine.org/dbkerror.php
Open regedit
Navigate to HKLM\System\CurrentControlSet\Control\CI\Config\
Create a new DWORD named VulnerableDriverBlocklistEnable and set to 0
Reboot
2)、KB5020779—The vulnerable driver blocklist after the October 2022 preview release - Microsoft Support 打开Windows安全应用程序。 在“设备安全”面板中,导航到核心隔离页面。
关闭内存完整性
如果在s模式运行要退出 S 模式
将Microsoft易受攻击的驱动程序阻止列表的状态设置为关闭。 重新启动设备
4、usb记忆绕过签名
下载efiguard v1.2.1,需要2GB的usb
u盘格式化为fat
将EFI文件夹拖入u盘,并删除u盘中EFI/Boot/Loader.config.efi,并将loader.efi改为bootx64.efi
重启计算器从usb启动
打开efiguard文件
Efidsefix.exe -d 禁用驱动程序签名
然后运行ce,确保四个被选中,我们的驱动程序被运行
运行实体时驱动程序签名强制执行
Efidsefix.exe -e
其他
图文教程
52hb.com/thread-56958-1-1.html
ce开启DBVM
ce程序目录下的vmdisk.img拷贝到bin目录
关闭hype-v,windows沙盒,windows hypervisor platform,虚拟机平台,windows虚拟机监控程序平台
bios开启virtualization technology
汉化
官网下载汉化包
放进languages目录
修改language.ini文件