﻿﻿{"id":1903,"date":"2025-12-26T07:42:33","date_gmt":"2025-12-26T06:42:33","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/quand-lia-vous-aider-a-hacker-la-memoire-des-jeux\/"},"modified":"2025-12-26T07:42:33","modified_gmt":"2025-12-26T06:42:33","slug":"quand-lia-vous-aider-a-hacker-la-memoire-des-jeux","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/quand-lia-vous-aider-a-hacker-la-memoire-des-jeux\/","title":{"rendered":"Quand l&#8217;IA vous aider \u00e0 hacker la m\u00e9moire des jeux"},"content":{"rendered":"<p>Les vieux de la vieille connaissent forcement Cheat Engine puisque c&#8217;est LE logiciel culte pour<br \/>\n<a href=\"https:\/\/korben.info\/analyse-systemes-anticheat-jeux-video.html\">tripatouiller la m\u00e9moire des jeux<\/a><br \/>\n, trouver l&#8217;adresse o\u00f9 est stock\u00e9e votre sant\u00e9, votre or, vos munitions, et la modifier \u00e0 la vol\u00e9e. Sauf que manuellement, c&#8217;est un travail de fourmi&#8230; Trouver un pointeur stable qui ne change pas \u00e0 chaque red\u00e9marrage du jeu, \u00e7a peut prendre des jours, voire des semaines de bidouillage.<\/p>\n<p>H\u00e9 bien quelqu&#8217;un a eu l&#8217;id\u00e9e un peu folle de brancher Claude directement sur Cheat Engine et visiblement le r\u00e9sultat est au rendez-vous.<\/p>\n<p>Le projet s&#8217;appelle<br \/>\n<a href=\"https:\/\/github.com\/miscusi-peek\/cheatengine-mcp-bridge\">cheatengine-mcp-bridge<\/a><br \/>\net c&#8217;est un pont entre les IA compatibles MCP (Claude, Cursor, Copilot) et Cheat Engine. Concr\u00e8tement, \u00e7a veut dire que vous pouvez maintenant demander \u00e0 Claude de faire le boulot de reverse engineering \u00e0 votre place, en langage naturel.<\/p>\n<p>Dans cet outil, y&#8217;a trois couches qui communiquent ensemble : l&#8217;IA qui re\u00e7oit vos questions en langage humain, un serveur Python qui traduit tout \u00e7a en commandes techniques, et un script Lua c\u00f4t\u00e9 Cheat Engine qui ex\u00e9cute les op\u00e9rations sur le processus cibl\u00e9.<\/p>\n<p>Et les possibilit\u00e9s sont dingues puisque l&#8217;outil expose pas moins de 39 &#8220;tools&#8221; MCP diff\u00e9rents. Vous pouvez lire la m\u00e9moire (entiers, floats, strings, pointeurs), suivre des cha\u00eenes de pointeurs complexes du genre <code>[[base+0x10]+0x20]+0x8<\/code>, scanner des valeurs, analyser du code d\u00e9sassembl\u00e9, identifier des objets C++ via les infos RTTI, et m\u00eame poser des breakpoints hardware. Il y a m\u00eame le support du DBVM, le mode hyperviseur de Cheat Engine qui permet<br \/>\n<a href=\"https:\/\/en.wikipedia.org\/wiki\/Protection_ring\">un tra\u00e7age niveau Ring -1<\/a><br \/>\n, beaucoup plus difficile \u00e0 d\u00e9tecter pour les protections anti-cheat classiques.<\/p>\n<p>Avec ce MCP, vous lancez un jeu, vous demandez \u00e0 Claude &#8220;Scanne l&#8217;or, j&#8217;en ai 15000&#8221;. L&#8217;IA trouve alors 47 r\u00e9sultats. Vous d\u00e9pensez un peu d&#8217;or dans le jeu, vous dites &#8220;Maintenant j&#8217;en ai 14900&#8221;. Claude filtre et garde 3 adresses. Ensuite vous demandez &#8220;C&#8217;est quoi qui \u00e9crit sur la premi\u00e8re adresse ?&#8221;, et hop, breakpoint hardware pos\u00e9 automatiquement. Ensuite, un petit &#8220;D\u00e9sassemble moi cette fonction&#8221;, et vous avez tout le code de la fonction AddGold devant les yeux.<\/p>\n<p>Tout ce processus qui prenait des heures de tatonnement se fait maintenant en mode conversation.<\/p>\n<div class=\"youtube-container\">\n<div>\n<p>Pour l&#8217;instant c&#8217;est en lecture seule, pas d&#8217;\u00e9criture m\u00e9moire possible (probablement une sage pr\u00e9caution) et l&#8217;outil utilise les registres de d\u00e9bogage hardware DR0 \u00e0 DR3, ce qui limite \u00e0 4 breakpoints simultan\u00e9s mais garantit une compatibilit\u00e9 maximale avec les protections anti-cheat basiques.<\/p>\n<p>C\u00f4t\u00e9 pr\u00e9requis, c&#8217;est Windows only (\u00e0 cause des<br \/>\n<a href=\"https:\/\/learn.microsoft.com\/fr-fr\/windows\/win32\/ipc\/named-pipes\">canaux nomm\u00e9s<\/a><br \/>\n), Python 3.10 minimum, et Cheat Engine 7.5 ou plus r\u00e9cent. Et l&#8217;installation demande quelques \u00e9tapes \u00e9galement&#8230; Il faut d&#8217;abord activer DBVM dans les settings de Cheat Engine, charger le script Lua, et configurer le chemin du serveur MCP dans votre IDE. Et n&#8217;oubliez pas de d\u00e9sactiver l&#8217;option &#8220;Query memory region routines&#8221; sinon vous risquez un joli \u00e9cran bleu CLOCK_WATCHDOG_TIMEOUT.<\/p>\n<p>C&#8217;est un projet encore frais mais j&#8217;ai trouv\u00e9 \u00e7a cool, d&#8217;o\u00f9 le partage ici. Bon \u00e9videmment, on reste dans le domaine du reverse engineering et du modding de jeux et comme toujours, c&#8217;est destin\u00e9 \u00e0 un usage \u00e9ducatif et de recherche donc ne venez pas pleurer si vous vous faites bannir d&#8217;un jeu en ligne, hein.<\/p>\n<p>Mais en tout cas, pour les passionn\u00e9s de r\u00e9tro-ing\u00e9nierie, les cr\u00e9ateurs de trainers, ou simplement les curieux qui veulent comprendre comment fonctionne un jeu sous le capot, c&#8217;est un outil incroyable ! L&#8217;IA qui se met au hacking de jeux, on n&#8217;arr\u00eate vraiment plus le progr\u00e8s.<\/p>\n<p>\n<a href=\"https:\/\/www.reddit.com\/r\/programming\/comments\/1pvwsvm\/i_connected_claude_ai_to_game_memory_using_mcp\/\">Source<\/a>\n<\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Les vieux de la vieille connaissent forcement Cheat Engine puisque c&#8217;est LE logiciel culte pour tripatouiller la m\u00e9moire des jeux , trouver l&#8217;adresse o\u00f9 est stock\u00e9e votre sant\u00e9, votre or, vos munitions, et la modifier \u00e0 la vol\u00e9e. Sauf que manuellement, c&#8217;est un travail de fourmi&#8230; Trouver un pointeur stable qui ne change pas \u00e0 chaque red\u00e9marrage du jeu, \u00e7a peut prendre des jours, voire des semaines de bidouillage. H\u00e9 bien quelqu&#8217;un a eu l&#8217;id\u00e9e un peu folle de brancher Claude directement sur Cheat Engine et visiblement le r\u00e9sultat est au rendez-vous. Le projet s&#8217;appelle cheatengine-mcp-bridge et c&#8217;est un pont entre les IA compatibles MCP (Claude, Cursor, Copilot) et Cheat Engine. Concr\u00e8tement, \u00e7a veut dire que vous pouvez maintenant demander \u00e0 Claude de faire le boulot de reverse engineering \u00e0 votre place, en langage naturel. Dans cet outil, y&#8217;a trois couches qui communiquent ensemble : l&#8217;IA qui re\u00e7oit vos questions en langage humain, un serveur Python qui traduit tout \u00e7a en commandes techniques, et un script Lua c\u00f4t\u00e9 Cheat Engine qui ex\u00e9cute les op\u00e9rations sur le processus cibl\u00e9. Et les possibilit\u00e9s sont dingues puisque l&#8217;outil expose pas moins de 39 &#8220;tools&#8221; MCP diff\u00e9rents. Vous pouvez lire la m\u00e9moire (entiers, floats, strings, pointeurs), suivre des cha\u00eenes de pointeurs complexes du genre [[base+0x10]+0x20]+0x8, scanner des valeurs, analyser du code d\u00e9sassembl\u00e9, identifier des objets C++ via les infos RTTI, et m\u00eame poser des breakpoints hardware. Il y a m\u00eame le support du DBVM, le mode hyperviseur de Cheat Engine qui permet un tra\u00e7age niveau Ring -1 , beaucoup plus difficile \u00e0 d\u00e9tecter pour les protections anti-cheat classiques. Avec ce MCP, vous lancez un jeu, vous demandez \u00e0 Claude &#8220;Scanne l&#8217;or, j&#8217;en ai 15000&#8221;. L&#8217;IA trouve alors 47 r\u00e9sultats. Vous d\u00e9pensez un peu d&#8217;or dans le jeu, vous dites &#8220;Maintenant j&#8217;en ai 14900&#8221;. Claude filtre et garde 3 adresses. Ensuite vous demandez &#8220;C&#8217;est quoi qui \u00e9crit sur la premi\u00e8re adresse ?&#8221;, et hop, breakpoint hardware pos\u00e9 automatiquement. Ensuite, un petit &#8220;D\u00e9sassemble moi cette fonction&#8221;, et vous avez tout le code de la fonction AddGold devant les yeux. Tout ce processus qui prenait des heures de tatonnement se fait maintenant en mode conversation. Pour l&#8217;instant c&#8217;est en lecture seule, pas d&#8217;\u00e9criture m\u00e9moire possible (probablement une sage pr\u00e9caution) et l&#8217;outil utilise les registres de d\u00e9bogage hardware DR0 \u00e0 DR3, ce qui limite \u00e0 4 breakpoints simultan\u00e9s mais garantit une compatibilit\u00e9 maximale avec les protections anti-cheat basiques. C\u00f4t\u00e9 pr\u00e9requis, c&#8217;est Windows only (\u00e0 cause des canaux nomm\u00e9s ), Python 3.10 minimum, et Cheat Engine 7.5 ou plus r\u00e9cent. Et l&#8217;installation demande quelques \u00e9tapes \u00e9galement&#8230; Il faut d&#8217;abord activer DBVM dans les settings de Cheat Engine, charger le script Lua, et configurer le chemin du serveur MCP dans votre IDE. Et n&#8217;oubliez pas de d\u00e9sactiver l&#8217;option &#8220;Query memory region routines&#8221; sinon vous risquez un joli \u00e9cran bleu CLOCK_WATCHDOG_TIMEOUT. C&#8217;est un projet encore frais mais j&#8217;ai trouv\u00e9 \u00e7a cool, d&#8217;o\u00f9 le partage ici. Bon \u00e9videmment, on reste dans le domaine du reverse engineering et du modding de jeux et comme toujours, c&#8217;est destin\u00e9 \u00e0 un usage \u00e9ducatif et de recherche donc ne venez pas pleurer si vous vous faites bannir d&#8217;un jeu en ligne, hein. Mais en tout cas, pour les passionn\u00e9s de r\u00e9tro-ing\u00e9nierie, les cr\u00e9ateurs de trainers, ou simplement les curieux qui veulent comprendre comment fonctionne un jeu sous le capot, c&#8217;est un outil incroyable ! L&#8217;IA qui se met au hacking de jeux, on n&#8217;arr\u00eate vraiment plus le progr\u00e8s. Source<\/p>\n","protected":false},"author":1,"featured_media":1904,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-1903","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1903","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=1903"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1903\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/1904"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=1903"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}