💰 WriteDataFromBin 写入数据指针
🎯功能
对指定地址写入二进制数据,只不过直接从数据指针获取数据写入,不通过字符串
📜语法
结果 = dm.WriteDataFromBin(句柄, 地址, 数据指针, 数据长度)
📥参数
参数 | 数据类型 | 解释 |
---|---|---|
句柄 | 整型数 | 窗口句柄或者进程ID. 默认是窗口句柄. 如果要指定为进程ID,需要调用SetMemoryHwndAsProcessId |
地址 | 字符串 | 用字符串来描述地址,类似于CE的地址描述,数值必须是16进制,里面可以用[ ] + - 这些符号来描述一个地址。+ 表示地址加,- 表示地址减, 模块名必须用<> 符号来圈起来 |
数据指针 | 整型数 | 待写入的数据指针 |
数据长度 | 整型数 | 待写入的数据长度 |
参数(
地址
)几种例子"4DA678"
最简单的方式,用绝对数值来表示地址"<360SE.exe>+DA678"
相对简单的方式,只是这里用模块名来决定模块基址,后面的是偏移"[4DA678]+3A"
用绝对数值加偏移,相当于一级指针"[<360SE.exe>+DA678]+3A"
用模块定基址的方式,也是一级指针"[[[<360SE.exe>+DA678]+3A]+5B]+8"
这个是一个三级指针
📤返回
整型数
, 0
为失败, 1
为成功.
💡示例
dm_ret = dm.WriteDataFromBin(hwnd,"4DA678",1231234,10)
📘备注
如果目标窗口的绑定属性中有dx.public.memory
,并且是用本对象来绑定的,那么操作方式是直接进入目标进程读写.
dx.public.memory
可突破部分窗口读写保护. 如果正常方式无法读写,可以尝试此属性。另外DmGuard
中的memory
护盾也可以突破部分窗口内存保护,可以尝试使用。