반응형
Unreal engine 깃허브 소스코드에서 확인한 문자열로 찾습니다.
IDA에서 찾기
alt + B 단축키로 바이어리 검색
"NewObject with empty name can't" 넣고 -> Hex선택 -> Find all occurrences -> All IDB encodings 선택하고
OK로 검색해 주면 됩니다.
찾아지는 문자열 더블클릭
XREF가 참조하는 주소입니다.
2개의 주소에서 참조하는데
두 주소에서 찾아보겠습니다.
sub_14074B750 참조를 더블클릭 후 F5로 디컴파일
sub_141052580 주소가 StaticConstructObject_Internal 함수주소입니다.
sub_14753C20에서는 이렇게 생겼습니다.
오프셋은 IDA 맨 위에 있는 주소를 빼주면 됩니다.
오프셋은 0x1052580
다른 방법
StaticConstructObject_Internal 함수 시작 부분 배열입니다.
48 89 5C 24 ?? 48 89 74 24 ?? 55 57 41 54 41 56 41 57 48 8D AC 24 50 FF FF FF
치트엔진이나 IDA등에서 배열검색하면 됩니다.
StaticConstructObject_Internal 함수 시작 부분
오프셋은 0x1052580
반응형
'게임해킹 > 언리얼 엔진 해킹' 카테고리의 다른 글
언리얼 엔진 콘솔 활성화 핵, 치트 키 핵 만드는 방법 [Unreal Engine Console Enabler Cheat] (0) | 2024.05.17 |
---|---|
언리얼 엔진 벽 뚫기 핵, 충돌 무시 핵 (No Collision cheat) (1) | 2024.05.15 |
언리얼 엔진 Chams ESP Cheat 만드는 법 [Chams Cheat, Glow Cheat] (0) | 2024.05.14 |
언리얼 엔진 Bone ESP 만들기 ComponentToWorld 및 BoneArray 찾기와 사용 (0) | 2024.05.13 |
언리언 덤퍼 사용법 (언리얼 엔진 게임해킹 하는 방법) (0) | 2022.09.11 |