異環 NTE 結構偏移值|Structs and Offsets 逆向修改教學、GWorld/GObjects定位、ProcessEvent注入
異環 NTE 快速閱讀精華
- 🎯 這篇文章提供《異環》(Neverness To Everness)UE 5.6 引擎的**核心結構偏移值**,適合進階玩家進行記憶體層級修改
- 🔧 完整列出 GWorld、GObjects、GNames、ProcessEvent 等關鍵位址,版本對應 2.0.6 Global
- ⚠️ 遊戲採用 AntiCheatExpert (ACE) 防護,修改前務必瞭解風險與繞過方式
- 💾 文末提供 CT腳本檔案下載點,已整合所有偏移值方便直接使用
👉 GM後台版 遊戲 推薦 ⬇️⬇️⬇️ 快速玩各種二次元動漫手遊app
前言介紹
想深入修改《異環》的遊戲數據,卻卡在找不到正確的記憶體位址?這篇文章幫你省下數小時的逆向工程時間!
《異環》(Neverness To Everness,簡稱 NTE)採用 Unreal Engine 5.6 打造,底層結構與一般 UE 遊戲類似,但防護機制 AntiCheatExpert (ACE) 會主動掃描記憶體異常。底下整理的偏移值適用於 2.0.6 Global 版本,涵蓋從世界場景到物件遍歷的核心位址,無論你要做外觀修改、數值調整還是功能解鎖,這些數據都是起點。
重要風險提醒
- ACE 防護活動中:異環執行時會持續掃描記憶體完整性,直接使用 CE 附加進程可能觸發檢測
- 建議繞過方式:使用內核級驅動(Kernel Driver)或硬體斷點(Hardware Breakpoint)方式讀寫,避免用戶層掛鉤
- 離線測試優先:所有修改請在單機模式或私人環境驗證,切勿直接帶入連線對戰
- 備份原始檔案:修改前備份遊戲執行檔與存檔,異常時可快速還原
核心偏移值心得分享
以下為 2.0.6 Global 版本的關鍵位址,適用於 Cheat Engine (CE修改器) 7.5 漢化版 中文版 與 《Cheat Engine》V7.6 中文化版超強記憶體解鎖工具:遊戲外掛製作神器! 進行指標追蹤:
| 常數名稱 | 偏移值 | 功能說明 | | GObjects | 0x0E3C4840 | UE 全域物件陣列,遍歷所有 UObject 的起點 | | AppendString | 0x014F7B70 | 字串追加函式,常用於名稱整理與除錯輸出 | | GNames | 0x0E2E0680 | 全域名稱表,FName 轉字串的關鍵位址 | | GWorld | 0x0DFE3CC0 | 當前世界場景指標,存取 Level、Actor 清單 | | ProcessEvent | 0x0173A7F0 | UObject 事件分派函式,Hook 此處可攔截遊戲邏輯 | | ProcessEventIdx | 0x0000004C | 虛擬函式表索引,計算 VTable 偏移用 |
### 使用範例:定位 GWorld
在 CE 中新增指標掃描,輸入模組位址 + 0x0DFE3CC0,即可追蹤當前載入的 UWorld 實例。透過 GWorld 可進一步取得:
- PersistentLevel → 當前關卡的所有 Actor 清單
- GameInstance → 本地玩家狀態與輸入控制
- OwningGameInstance → 連線會話與伺服器資訊
Structs 結構說明
UE 5.6 的記憶體佈局與 4.x 版本有顯著差異,主要變化在於:
- FName 結構擴充:從 8 位元組增至 12 位元組,ComparisonIndex 與 Number 欄位重新對齊
- UObject 標頭簡化:InternalIndex 與 ObjectFlags 合併為 8 位元組,減少快取未命中
- FField 系統:反射資訊改用獨立 FField 鏈結,非直接內嵌於 UProperty
實際遍歷 GObjects 時,建議先用 AppendString 位址驗證字串轉換是否正常,確認 FName 整理無誤後再深入物件屬性。
使用方式與注入教學
- 基礎指標追蹤
在 CE 選擇異環進程 → Memory View → Ctrl+G 輸入 `neverness-win64-shipping.exe+0x0DFE3CC0` → 加入指標清單
- 腳本自動化
將下方偏移值寫入 CT 腳本的 `[ENABLE]` 區塊,搭配 AOB 掃描確保版本相容:
aobscanmodule(GWorldScan,neverness-win64-shipping.exe,48 8B 05 ?? ?? ?? ?? 48 8B 88)
registersymbol(GWorldScan)
GWorldScan+0xDFE3CC0:
- 進階 Hook 注入
針對 ProcessEvent 的 VTable 索引 0x4C,可建立代理函式攔截特定事件名稱,例如:
- 攔截 `/Script/Engine.PlayerController.ClientRestart` 實現無限重生
- 攔截 `/Script/Engine.GameModeBase.K2_PostLogin` 修改玩家初始裝備
CT腳本下載點
底下提供已整合上述偏移值的 Cheat Engine 腳本,檔案大小 568.8 KB,解壓後直接載入即可使用:
所有站內附件皆會附上安全掃描報告 請會員查看純淨度百分比後判斷使用
相關檔案須知: 取得檔案前,請先詳細閱讀文章內容 避免不必要錯誤與誤會發生。 也可多參考文章討論樓層內容 了解附件檔案相關討論資訊。
載入後請先核對遊戲版本號,若異環更新後位址失效,可用 AOB 掃描功能重新定位。
常見問題Q&A
Q:這些偏移值適用於哪個版本?
目前僅驗證 2.0.6 Global 版本。異環更新頻率較高,建議每次大版本後重新用 ReClass 或 IDA 驗證位址。
Q:ACE 會不會封鎖這些修改?
ACE 主要檢測用戶層記憶體讀寫行為。若直接使用 CE 的 OpenProcess 與 WriteProcessMemory,短時間內可能觸發。建議改用內核驅動或硬體斷點方式操作。
Q:GObjects 遍歷速度很慢怎麼辦?
UE 5.6 的物件數量較前代大幅增加,完整遍歷可能耗時數秒。建議先透過 GNames 過濾目標類別名稱,縮小搜尋範圍後再深入物件屬性。
Q:ProcessEventIdx 0x4C 是固定的嗎?
此索引隨編譯設定可能變動。若 Hook 後遊戲崩潰,請用 ReClass 檢查當前版本的 UObject VTable 佈局,確認 ProcessEvent 實際位置。
Q:為什麼 GWorld 指標是空的?
異環的主選單與實際遊戲載入不同 Level,GWorld 會在場景切換時重新分配。請確保已進入遊戲世界(非選單畫面)後再追蹤指標。
|