1、動作式,所謂動作式,就是指用API發(fā)命令給窗口或API控制鼠標(biāo)、鍵盤等,使游戲里的人物進(jìn)行流動或者攻擊,最早以前的“石器”外掛就是這種方式。
2、本地修改式,這種外掛跟傳統(tǒng)上的一些游戲修改器沒有兩樣,做這種外掛在編程只需要對內(nèi)存地址有一點(diǎn)認(rèn)識并且掌握API就可以實(shí)現(xiàn),“精靈”的外掛這是這種方式寫成的,它的難點(diǎn)在于找到那些地址碼,找地址一般地要借助于別人的工具,有的游戲還有雙碼校驗(yàn),正正找起來會比較困難。
3、木馬式,這種外掛的目的是幫外掛制作者偷到用戶的密碼,做這種外掛有一定的難度,需要HOOK或鍵盤監(jiān)視技術(shù)做底子,才可以完成,它的原理是先首截了用戶的帳號或密碼,然后發(fā)到指定郵箱。
4、加速式,這種外掛可以加快游戲的速度。原本我一直以為加速外掛是針對某個游戲而寫的,后來發(fā)現(xiàn)我這種概念是不對的,所謂加速外掛其實(shí)是修改時鐘頻率達(dá)到加速的目的。
5、封包式,這種外掛是高難度外掛,需要有很強(qiáng)的編程功力才可以寫得出來。它的原理是先截取封包,后修改,再轉(zhuǎn)發(fā)。這種外掛適用于大多數(shù)網(wǎng)絡(luò)游戲,像WPE及一些網(wǎng)絡(luò)游戲外掛都是用這種方式寫成的,編寫這種外掛需要apihook技術(shù),winsock2技術(shù)…………
以下就用Delphi實(shí)現(xiàn)網(wǎng)絡(luò)游戲外掛。
--------------------------------------------------------------------------------
上回對五種類型的外掛做了一個大體的概括,大家對這幾種外掛都有了一定的了解,現(xiàn)在就依次(制作難度)由淺到深談?wù)勎覍ν鈷熘谱鞯囊恍┱J(rèn)識吧~~~~
首先,先來談一下動作式的外掛,這也是我第一次寫外掛時做的最簡單的一種。
記得還在“石器”時代的時候,我看到別人掛著一種軟件(外掛)人物就可以四外游走(當(dāng)時我還不知道外掛怎么回事^_^),于是找了這種軟件過來研究(拿來后才聽別人說這叫外掛),發(fā)現(xiàn)這種東東其實(shí)實(shí)現(xiàn)起來并不難,仔佃看其實(shí)人物的行走無非就是鼠標(biāo)在不同的地方點(diǎn)來點(diǎn)去而已,看后就有實(shí)現(xiàn)這功能的沖動,隨后跑到MSDN上看了一些資料,發(fā)現(xiàn)這種實(shí)現(xiàn)這幾個功能,只需要幾個簡單的API函數(shù)就可以搞定:
1、首先我們要知道現(xiàn)在鼠標(biāo)的位置(為了好還原現(xiàn)在鼠標(biāo)的位置)所以我們就要用到API函數(shù)GetCursorPos,它的使用方法如下:
BOOL GetCursorPos(
LPPOINT lpPoint // address of structure for cursor position
);
2、我們把鼠標(biāo)的位置移到要到人物走到的地方,我們就要用到SetCursorPos函數(shù)來移動鼠標(biāo)位置,它的使用方法如下:
BOOL SetCursorPos(
int X, // horizontal position
int Y // vertical position
);
3、模擬鼠標(biāo)發(fā)出按下和放開的動作,我們要用到mouse_event函數(shù)來實(shí)現(xiàn),具休使用方法用下:
VOID mouse_event(
DWORD dwFlags, // flags specifying various motion/click variants
DWORD dx, // horizontal mouse position or position change
DWORD dy, // vertical mouse position or position change
DWORD dwData, // amount of wheel movement
DWORD dwExtraInfo // 32 bits of application-defined information
);
在它的dwFlags處,可用的事件很多如移動MOUSEEVENTF_MOVE,左鍵按下MOUSEEVENTF_LEFTDOWN,左鍵放開MOUSEEVENTF_LEFTUP,具體的東東還是查一下MSDN吧~~~~~
好了,有了以前的知識,我們就可以來看看人物移走是怎么實(shí)現(xiàn)的了:
getcursorpos(point);
setcursorpos(ranpoint(80,windowX),ranpoint(80,windowY));//ranpoint是個自制的隨機(jī)坐標(biāo)函數(shù)
mouse_event(MOUSEEVENTF_LEFTDOWN,0,0,0,0);
mouse_event(MOUSEEVENTF_LEFTUP,0,0,0,0);
setcursorpos(point.x,point.y);
看了以上的代碼,是不是覺得人物的游走很簡單啦~~,舉一仿三,還有好多好東東可以用這個技巧實(shí)現(xiàn)(我早就說過,TMD,這是垃圾外掛的做法,相信了吧~~~),接下來,再看看游戲里面自動攻擊的做法吧(必需游戲中攻擊支持快捷鍵的),道理還是一樣的,只是用的API不同罷了~~~,這回我們要用到的是keybd_event函數(shù),其用法如下:
VOID keybd_event(
BYTE bVk, // virtual-key code
BYTE bScan, // hardware scan code
DWORD dwFlags, // flags specifying various function options
DWORD dwExtraInfo // additional data associated with keystroke
);
我們還要知道掃描碼不可以直接使用,要用函數(shù)MapVirtualKey把鍵值轉(zhuǎn)成掃描碼,MapVirtualKey的具體使用方法如下:
UINT MapVirtualKey(
UINT uCode, // virtual-key code or scan code
UINT uMapType // translation to perform
);
好了,比說此快接鍵是CTRL+A,接下來讓我們看看實(shí)際代碼是怎么寫的:
keybd_event(VK_CONTROL,mapvirtualkey(VK_CONTROL,0),0,0);
keybd_event(65,mapvirtualkey(65,0),0,0);
keybd_event(65,mapvirtualkey(65,0),keyeventf_keyup,0);
keybd_event(VK_CONTROL,mapvirtualkey(VK_CONTROL,0),keyeventf_keyup,0);
首先模擬按下了CTRL鍵,再模擬按下A鍵,再模擬放開A鍵,最后放開CTRL鍵,這就是一個模擬按快捷鍵的周期。
(看到這里,差不多對簡易外掛有了一定的了解了吧~~~~做一個試試?如果你舉一仿三還能有更好的東東出來,這就要看你的領(lǐng)悟能力了~~,不過不要高興太早這只是才開始,以后還有更復(fù)雜的東東等著你呢~~)
--------------------------------------------------------------------------------
上回我們對動作式外掛做了一個解析,動作式是最簡單的外掛,現(xiàn)在我們帶來看看,比動作式外掛更進(jìn)一步的外掛——本地修改式外掛的整個制作過程進(jìn)行一個詳細(xì)的分解。
具我所知,本地修改式外掛最典型的應(yīng)用就是在“精靈”游戲上面,因?yàn)槲以诮荒昵埃?#8220;精靈”還在測試階段),我所在的公司里有很多同事玩“精靈”,于是我看了一下游戲的數(shù)據(jù)處理方式,發(fā)現(xiàn)它所發(fā)送到服務(wù)器上的信息是存在于內(nèi)存當(dāng)中(我看后第一個感受是:修改這種游戲和修改單機(jī)版的游戲沒有多大分別,換句話說就是在他向服務(wù)器提交信息之前修改了內(nèi)存地址就可以了),當(dāng)時我找到了地址于是修改了內(nèi)存地址,果然,按我的想法修改了地址,讓系統(tǒng)自動提交后,果然成功了~~~~~,后來“精靈”又改成了雙地址校檢,內(nèi)存校檢等等,在這里我就不廢話了~~~~,OK,我們就來看看這類外掛是如何制作的:
在做外掛之前我們要對Windows的內(nèi)存有個具體的認(rèn)識,而在這里我們所指的內(nèi)存是指系統(tǒng)的內(nèi)存偏移量,也就是相對內(nèi)存,而我們所要對其進(jìn)行修改,那么我們要對幾個Windows API進(jìn)行了解,OK,跟著例子讓我們看清楚這種外掛的制作和API的應(yīng)用(為了保證網(wǎng)絡(luò)游戲的正常運(yùn)行,我就不把找內(nèi)存地址的方法詳細(xì)解說了):
1、首先我們要用FindWindow,知道游戲窗口的句柄,因?yàn)槲覀円ㄟ^它來得知游戲的運(yùn)行后所在進(jìn)程的ID,下面就是FindWindow的用法:
HWND FindWindow(
LPCTSTR lpClassName, // pointer to class name
LPCTSTR lpWindowName // pointer to window name
);
2、我們GetWindowThreadProcessId來得到游戲窗口相對應(yīng)進(jìn)程的進(jìn)程ID,函數(shù)用法如下:
DWORD GetWindowThreadProcessId(
HWND hWnd, // handle of window
LPDWORD lpdwProcessId // address of variable for process identifier
);
3、得到游戲進(jìn)程ID后,接下來的事是要以最高權(quán)限打開進(jìn)程,所用到的函數(shù)OpenProcess的具體使用方法如下:
HANDLE OpenProcess(
DWORD dwDesiredAccess, // access flag
BOOL bInheritHandle, // handle inheritance flag
DWORD dwProcessId // process identifier
);
在dwDesiredAccess之處就是設(shè)存取方式的地方,它可設(shè)的權(quán)限很多,我們在這里使用只要使用PROCESS_ALL_ACCESS 來打開進(jìn)程就可以,其他的方式我們可以查一下MSDN。
4、打開進(jìn)程后,我們就可以用函數(shù)對存內(nèi)進(jìn)行操作,在這里我們只要用到WriteProcessMemory來對內(nèi)存地址寫入數(shù)據(jù)即可(其他的操作方式比如說:ReadProcessMemory等,我在這里就不一一介紹了),我們看一下WriteProcessMemory的用法:
BOOL WriteProcessMemory(
HANDLE hProcess, // handle to process whose memory is written to
LPVOID lpBaseAddress, // address to start writing to
LPVOID lpBuffer, // pointer to buffer to write data to
DWORD nSize, // number of bytes to write
LPDWORD lpNumberOfBytesWritten // actual number of bytes written
);
5、下面用CloseHandle關(guān)閉進(jìn)程句柄就完成了。
這就是這類游戲外掛的程序?qū)崿F(xiàn)部份的方法,好了,有了此方法,我們就有了理性的認(rèn)識,我們看看實(shí)際例子,提升一下我們的感性認(rèn)識吧,下面就是XX游戲的外掛代碼,我們照上面的方法對應(yīng)去研究一下吧:
const
ResourceOffset: dword = $004219F4;
resource: dword = 3113226621;
ResourceOffset1: dword = $004219F8;
resource1: dword = 1940000000;
ResourceOffset2: dword = $0043FA50;
resource2: dword = 1280185;
ResourceOffset3: dword = $0043FA54;
resource3: dword = 3163064576;
ResourceOffset4: dword = $0043FA58;
resource4: dword = 2298478592;
var
hw: HWND;
pid: dword;
h: THandle;
tt: Cardinal;
begin
hw := FindWindow('XX', nil);
if hw = 0 then
Exit;
GetWindowThreadProcessId(hw, @pid);
h := OpenProcess(PROCESS_ALL_ACCESS, false, pid);
if h = 0 then
Exit;
if flatcheckbox1.Checked=true then
begin
WriteProcessMemory(h, Pointer(ResourceOffset), @Resource, sizeof(Resource), tt);
WriteProcessMemory(h, Pointer(ResourceOffset1), @Resource1, sizeof(Resource1), tt);
end;
if flatcheckbox2.Checked=true then
begin
WriteProcessMemory(h, Pointer(ResourceOffset2), @Resource2, sizeof(Resource2), tt);
WriteProcessMemory(h, Pointer(ResourceOffset3), @Resource3, sizeof(Resource3), tt);
WriteProcessMemory(h, Pointer(ResourceOffset4), @Resource4, sizeof(Resource4), tt);
end;
MessageBeep(0);
CloseHandle(h);
close;
這個游戲是用了多地址對所要提交的數(shù)據(jù)進(jìn)行了校驗(yàn),所以說這類游戲外掛制作并不是很難,最難的是要找到這些地址。
--------------------------------------------------------------------------------
我一直沒有搞懂制作加速外掛是怎么一回事,直到前不久又翻出來了2001年下半期的《程序員合訂本》中《“變速齒輪”研究手記》重新回味了一遍,才有了一點(diǎn)點(diǎn)開悟,隨后用Delphi重寫了一遍,下面我就把我的心得說給大家聽聽,并且在此感謝《“變速齒輪”研究手記》作者褚瑞大虲給了提示。廢話我就不多說了,那就開始神奇的加速型外掛體驗(yàn)之旅吧!
原本我一直以為加速外掛是針對某個游戲而寫的,后來發(fā)現(xiàn)我這種概念是不對的,所謂加速外掛其實(shí)是修改時鐘頻率達(dá)到加速的目的。
以前DOS時代玩過編程的人就會馬上想到,這很簡單嘛不就是直接修改一下8253寄存器嘛,這在以前DOS時代可能可以行得通,但是windows則不然。windows是一個32位的操作系統(tǒng),并不是你想改哪就改哪的(微軟的東東就是如此霸氣,說不給你改就不給你改^_^),但要改也不是不可能,我們可以通過兩種方法來實(shí)現(xiàn):第一是寫一個硬件驅(qū)動來完成,第二是用Ring0來實(shí)現(xiàn)(這種方法是CIH的作者陳盈豪首用的,它的原理是修改一下IDT表->創(chuàng)建一個中斷門->進(jìn)入Ring0->調(diào)用中斷修改向量,但是沒有辦法只能用ASM匯編來實(shí)現(xiàn)這一切*_*,做為高級語言使用者慘啦!),用第一種方法用點(diǎn)麻煩,所以我們在這里就用第二種方法實(shí)現(xiàn)吧~~~
在實(shí)現(xiàn)之前我們來理一下思路吧:
1、我們首先要寫一個過程在這個過程里嵌入?yún)R編語言來實(shí)現(xiàn)修改IDE表、創(chuàng)建中斷門,修改向量等工作
2、調(diào)用這個過程來實(shí)現(xiàn)加速功能
好了,現(xiàn)在思路有了,我們就邊看代碼邊講解吧:
首先我們建立一個過程,這個過程就是本程序的核心部份:
procedure SetRing(value:word); stdcall;
const ZDH = $03; // 設(shè)一個中斷號
var
IDT : array [0..5] of byte; // 保存IDT表
OG : dword; //存放舊向量
begin
asm
push ebx
sidt IDT //讀入中斷描述符表
mov ebx, dword ptr [IDT+2] //IDT表基地址
add ebx, 8*ZDH //計算中斷在中斷描述符表中的位置
cli //關(guān)中斷
mov dx, word ptr [ebx+6]
shl edx, 16d
mov dx, word ptr [ebx]
mov [OG], edx
mov eax, offset @@Ring0 //指向Ring0級代碼段
mov word ptr [ebx], ax //低16位,保存在1,2位
shr eax, 16d
mov word ptr [ebx+6], ax //高16位,保存在6,7位
int ZDH //中斷
mov ebx, dword ptr [IDT+2] //重新定位
add ebx, 8*ZDH
mov edx, [OG]
mov word ptr [ebx], dx
shr edx, 16d
mov word ptr [ebx+6], dx //恢復(fù)被改了的向量
pop ebx
jmp @@exitasm //到exitasm處
@@Ring0: //Ring0,這個也是最最最核心的東東
mov al,$34 //寫入8253控制寄存器
out $43,al
mov ax,value //寫入定時值
out $40,al //寫定時值低位
mov al,ah
out $40,al //寫定時值高位
iretd //返回
@@exitasm:
end;
end;
最核心的東西已經(jīng)寫完了,大部份讀者是知其然不知其所以然吧,呵呵,不過不知其所以然也然。下面我們就試著用一下這個過程來做一個類似于“變速齒輪”的一個東東吧!
先加一個窗口,在窗口上放上一個trackbar控件把其Max設(shè)為20,Min設(shè)為1,把Position設(shè)為10,在這個控件的Change事件里寫上:
SetRing(strtoint('$'+inttostr(1742+(10-trackbar1.Position)*160)));
因?yàn)閣indows默認(rèn)的值為$1742,所以我們把1742做為基數(shù),又因?yàn)橹翟叫≡娇欤粗铰脑恚詫懥诉@樣一個公式,好了,這就是“變速齒輪”的一個Delphi+ASM版了(只適用于win9X),呵呵,試一下吧,這對你幫助會很大的,呵呵。
在win2000里,我們不可能實(shí)現(xiàn)在直接對端口進(jìn)行操作,Ring0也失了效,有的人就會想到,我們可以寫驅(qū)動程序來完成呀,但在這里我告訴你,windows2000的驅(qū)動不是一個VxD就能實(shí)現(xiàn)的,像我這樣的低手是寫不出windows所用的驅(qū)動WDM的,沒辦法,我只有借助外力實(shí)現(xiàn)了,ProtTalk就是一個很好的設(shè)備驅(qū)動,他很方便的來實(shí)現(xiàn)對低層端口的操作,從而實(shí)現(xiàn)加速外掛。
1、我們首先要下一個PortTalk驅(qū)動,他的官方網(wǎng)站是http://www.beyondlogic.org
2、我們要把里面的prottalk.sys拷貝出來。
3、建立一個Protalk.sys的接口(我想省略了,大家可以上http://www.freewebs.com/liuyue/porttalk.pas下個pas文件自己看吧)
4、實(shí)現(xiàn)加速外掛。
本來就篇就是補(bǔ)充篇原理我也不想講太多了,下面就講一下這程序的實(shí)現(xiàn)方法吧,如果說用ProtTalk來操作端口就容易多了,比win98下用ring權(quán)限操作方便。
1、新建一個工程,把剛剛下的接口文件和Protalk.sys一起拷到工程文件保存的文件夾下。
2、我們在我們新建的工程加入我們的接口文件
uses
windows,ProtTalk……
3、我們建立一個過程
procedure SetRing(value:word);
begin
if not OpenPortTalk then exit;
outportb($43,$34);
outportb($40,lo(Value));
outprotb($40,hi(value));
ClosePortTalk;
end;
4、先加一個窗口,在窗口上放上一個trackbar控件把其Max設(shè)為20,Min設(shè)為1,把Position設(shè)為10,在這個控件的Change事件里寫上:
SetRing(strtoint('$'+inttostr(1742+(10-trackbar1.Position)*160)));
--------------------------------------------------------------------------------
網(wǎng)絡(luò)游戲的封包技術(shù)是大多數(shù)編程愛好者都比較關(guān)注的關(guān)注的問題之一,在這一篇里就讓我們一起研究一下這一個問題吧。
別看這是封包這一問題,但是涉及的技術(shù)范圍很廣范,實(shí)現(xiàn)的方式也很多(比如說APIHOOK,VXD,Winsock2都可以實(shí)現(xiàn)),在這里我們不可能每種技術(shù)和方法都涉及,所以我在這里以Winsock2技術(shù)作詳細(xì)講解,就算作拋磚引玉。
由于大多數(shù)讀者對封包類編程不是很了解,我在這里就簡單介紹一下相關(guān)知識:
APIHooK:
由于Windows的把內(nèi)核提供的功能都封裝到API里面,所以大家要實(shí)現(xiàn)功能就必須通過API,換句話說就是我們要想捕獲數(shù)據(jù)封包,就必須先要得知道并且捕獲這個API,從API里面得到封包信息。
VXD:
直接通過控制VXD驅(qū)動程序來實(shí)現(xiàn)封包信息的捕獲,不過VXD只能用于win9X。
winsock2:
winsock是Windows網(wǎng)絡(luò)編程接口,winsock工作在應(yīng)用層,它提供與底層傳輸協(xié)議無關(guān)的高層數(shù)據(jù)傳輸編程接口,winsock2是winsock2.0提供的服務(wù)提供者接口,但只能在win2000下用。
好了,我們開始進(jìn)入winsock2封包式編程吧。
在封包編程里面我準(zhǔn)備分兩個步驟對大家進(jìn)行講解:1、封包的捕獲,2、封包的發(fā)送。
首先我們要實(shí)現(xiàn)的是封包的捕獲:
Delphi的封裝的winsock是1.0版的,很自然winsock2就用不成。如果要使用winsock2我們要對winsock2在Delphi里面做一個接口,才可以使用winsock2。
1、如何做winsock2的接口?
1)我們要先定義winsock2.0所用得到的類型,在這里我們以WSA_DATA類型做示范,大家可以舉一仿三的來實(shí)現(xiàn)winsock2其他類型的封裝。
我們要知道WSA_DATA類型會被用于WSAStartup(wVersionRequired: word; var WSData: TWSAData): Integer;,大家會發(fā)現(xiàn)WSData是引用參數(shù),在傳入?yún)?shù)時傳的是變量的地址,所以我們對WSA_DATA做以下封裝:
const
WSADESCRIPTION_LEN = 256;
WSASYS_STATUS_LEN = 128;
type
PWSA_DATA = ^TWSA_DATA;
WSA_DATA = record
wVersion: Word;
wHighVersion: Word;
szDescription: array[0..WSADESCRIPTION_LEN] of Char;
szSystemStatus: array[0..WSASYS_STATUS_LEN] of Char;
iMaxSockets: Word;
iMaxUdpDg: Word;
lpVendorInfo: PChar;
end;
TWSA_DATA = WSA_DATA;
2)我們要從WS2_32.DLL引入winsock2的函數(shù),在此我們也是以WSAStartup為例做函數(shù)引入:
function WSAStartup(wVersionRequired: word; var WSData: TWSAData): Integer; stdcall;
implementation
const WinSocket2 = 'WS2_32.DLL';
function WSAStartup; external winsocket name 'WSAStartup';
通過以上方法,我們便可以對winsock2做接口,下面我們就可以用winsock2做封包捕獲了,不過首先要有一塊網(wǎng)卡。因?yàn)樯婕暗秸谶\(yùn)作的網(wǎng)絡(luò)游戲安全問題,所以我們在這里以IP數(shù)據(jù)包為例做封包捕獲,如果下面的某些數(shù)據(jù)類型您不是很清楚,請您查閱MSDN:
1)我們要起動WSA,這時個要用到的WSAStartup函數(shù),用法如下:
INTEGER WSAStartup(
wVersionRequired: word,
WSData: TWSA_DATA
);
2)使用socket函數(shù)得到socket句柄,m_hSocket:=Socket(AF_INET, SOCK_RAW, IPPROTO_IP); 用法如下:
INTEGER socket(af: Integer,
Struct: Integer,
protocol: Integer
);
m_hSocket:=Socket(AF_INET, SOCK_RAW, IPPROTO_IP);在程序里m_hSocket為socket句柄,AF_INET,SOCK_RAW,IPPROTO_IP均為常量。
3)定義SOCK_ADDR類型,跟據(jù)我們的網(wǎng)卡IP給Sock_ADDR類型附值,然后我們使用bind函數(shù)來綁定我們的網(wǎng)卡,Bind函數(shù)用法如下:
Type
IN_ADDR = record
S_addr : PChar;
End;
Type
TSOCK_ADDR = record
sin_family: Word;
sin_port: Word;
sin_addr : IN_ADDR
sin_zero: array[0..7] of Char;
End;
var
LocalAddr:TSOCK_ADDR;
LocalAddr.sin_family: = AF_INET;
LocalAddr.sin_port: = 0;
LocalAddr.sin_addr.S_addr: = inet_addr('192.168.1.1'); //這里你自己的網(wǎng)卡的IP地址,而inet_addr這個函數(shù)是winsock2的函數(shù)。
bind(m_hSocket, LocalAddr, sizeof(LocalAddr));
4)用WSAIoctl來注冊WSA的輸入輸出組件,其用法如下:
INTEGER WSAIoctl(s:INTEGER,
dwIoControlCode : INTEGER,
lpvInBuffer :INTEGER,
cbInBuffer : INTEGER,
lpvOutBuffer : INTEGER,
cbOutBuffer: INTEGER,
lpcbBytesReturned : INTEGER,
lpOverlapped : INTEGER,
lpCompletionRoutine : INTEGER
);
5)下面做死循環(huán),在死循環(huán)塊里,來實(shí)現(xiàn)數(shù)據(jù)的接收。但是徇環(huán)中間要用Sleep()做延時,不然程序會出錯。
6)在循環(huán)塊里,用recv函數(shù)來接收數(shù)據(jù),recv函數(shù)用法如下:
INTEGER recv (s : INTEGER,
buffer:Array[0..4095] of byte,
length : INTEGER,
flags : INTEGER,
);
7)在buffer里就是我們接收回來的數(shù)據(jù)了,如果我們想要知道數(shù)據(jù)是什么地方發(fā)來的,那么,我們要定義一定IP包結(jié)構(gòu),用CopyMemory()把IP信息從buffer里面讀出來就可以了,不過讀出來的是十六進(jìn)制的數(shù)據(jù)需要轉(zhuǎn)換一下。
看了封包捕獲的全過程序,對你是不是有點(diǎn)起發(fā),然而在這里要告訴大家的是封包的獲得是很容易的,但是許多游戲的封包都是加密的,如果你想搞清楚所得到的是什么內(nèi)容還需要自己進(jìn)行封包解密。
--------------------------------------------------------------------------------
在本章中,我們主要來研究一下封包的制作和發(fā)送,同樣,我們所采用的方法是Delphi+winsock2來制作。在以前說過在Delphi中只封裝了winsock1,winsock2需要自已封裝一下,我在此就不多介紹如何封裝了。
下面就一步步實(shí)現(xiàn)我們的封包封裝與發(fā)送吧:
首先,我們應(yīng)該知道,封包是分兩段的,一段是IP,一段是協(xié)議(TCP,UDP,其他協(xié)議),IP就像郵政編碼一樣,標(biāo)識著你的這個封包是從哪里到哪里,而協(xié)議里記錄著目標(biāo)所要用到的包的格式及校驗(yàn)等,在網(wǎng)絡(luò)游戲中的協(xié)議一般都是自已定義的,要破解網(wǎng)絡(luò)游戲最重要的是學(xué)會破解網(wǎng)絡(luò)游戲的協(xié)議網(wǎng)絡(luò)游戲協(xié)議破解,為了不影響現(xiàn)運(yùn)行的網(wǎng)絡(luò)游戲的安全,我在此會以UDP協(xié)議為例,介紹一下網(wǎng)絡(luò)協(xié)議的封包與發(fā)送的全過程。
接下來,我們就可以開始看看整個封包全過程了:
1)我們要起動sock2,這時個要用到的WSAStartup函數(shù),用法如下:
INTEGER WSAStartup(
wVersionRequired: word,
WSData: TWSA_DATA
);
在程序中wVersionRequired我們傳入的值為$0002,WSData為TWSA_DATA的結(jié)構(gòu)。
2)使用socket函數(shù)創(chuàng)建并得到socket句柄; 用法如下:
INTEGER socket(af: Integer,
Struct: Integer,
protocol: Integer
);
注意的是在我們的程序封包中飽含了IP包頭,所以我們的Struct參數(shù)這里要傳入的參數(shù)值為2,表示包含了包頭。該函數(shù)返回值為剛剛創(chuàng)建的winsocket的句柄。
3)使用setsockopt函數(shù)設(shè)置sock的選項; 用法如下:
INTEGER setsockopt(s: Integer,
level: Integer,
optname: Integer,
optval: PChar,
optlen: Integer
);
在S處傳入的是Socket句柄,在本程序里level輸入的值為0表示IP(如果是6表示TCP,17表示UDP等~),OptName里寫入2,而optval的初始值填入1,optlen為optval的大小。
4)接下來我們要分幾個步驟來實(shí)現(xiàn)構(gòu)建封包:
1、把IP轉(zhuǎn)換成sock地址,用inet_addr來轉(zhuǎn)換。
Longint inet_addr(
cp: PChar
);
2、定義包的總大小、IP的版本信息為IP結(jié)構(gòu):
總包大小=IP頭的大小+UDP頭的大小+UDP消息的大小,
IP的版本,在此程序里定義為4,
3、填寫IP包頭的結(jié)構(gòu):
ip.ipverlen := IP的版本 shl 4;
ip.iptos := 0; // IP服務(wù)類型
ip.iptotallength := ; // 總包大小
ip.ipid := 0; // 唯一標(biāo)識,一般設(shè)置為0
ip.ipoffset := 0; // 偏移字段
ip.ipttl := 128; // 超時時間
ip.ipprotocol := $11; // 定義協(xié)議
ip.ipchecksum := 0 ; // 檢驗(yàn)總數(shù)
ip.ipsrcaddr := ; // 源地址
ip.ipdestaddr := ; // 目標(biāo)地址
4、填寫UDP包頭的結(jié)構(gòu):
udp.srcportno := ; //源端口號
udp.dstportno := ; //目標(biāo)端口號
udp.udplength := ; //UDP包的大小
udp.udpchecksum := ; //檢驗(yàn)總數(shù)
5、把IP包頭,UDP包頭及消息,放入緩存。
6、定義遠(yuǎn)程信息:
remote.family := 2;
remote.port :=; //遠(yuǎn)程端口
remote.addr.addr :=; //遠(yuǎn)程地址
5)我們用SendTo發(fā)送封包,用法如下:
INTEGER sendto(s: Integer,
var Buf: Integer,
var len: Integer,
var flags: Integer,
var addrto: TSock_Addr;
tolen: Integer
);
在S處傳入的是Socket句柄,Buf是剛剛建好的封包,len傳入封包的總長度剛剛計算過了,flag是傳入標(biāo)記在這里我們設(shè)為0,addto發(fā)送到的目標(biāo)地址,在這里我們就傳入remote就可以了,tolen寫入的是remote的大小。
6)到了最后別忘記了用CloseSocket(sh)關(guān)了socket和用WSACleanup關(guān)了winsock。
最后要說的是這種發(fā)送方式,只能發(fā)送完全被破解的網(wǎng)絡(luò)協(xié)議,如果要在別人的程序中間發(fā)送數(shù)據(jù)就只有用APIHOOK或在winsock2做中間層了。
2、本地修改式,這種外掛跟傳統(tǒng)上的一些游戲修改器沒有兩樣,做這種外掛在編程只需要對內(nèi)存地址有一點(diǎn)認(rèn)識并且掌握API就可以實(shí)現(xiàn),“精靈”的外掛這是這種方式寫成的,它的難點(diǎn)在于找到那些地址碼,找地址一般地要借助于別人的工具,有的游戲還有雙碼校驗(yàn),正正找起來會比較困難。
3、木馬式,這種外掛的目的是幫外掛制作者偷到用戶的密碼,做這種外掛有一定的難度,需要HOOK或鍵盤監(jiān)視技術(shù)做底子,才可以完成,它的原理是先首截了用戶的帳號或密碼,然后發(fā)到指定郵箱。
4、加速式,這種外掛可以加快游戲的速度。原本我一直以為加速外掛是針對某個游戲而寫的,后來發(fā)現(xiàn)我這種概念是不對的,所謂加速外掛其實(shí)是修改時鐘頻率達(dá)到加速的目的。
5、封包式,這種外掛是高難度外掛,需要有很強(qiáng)的編程功力才可以寫得出來。它的原理是先截取封包,后修改,再轉(zhuǎn)發(fā)。這種外掛適用于大多數(shù)網(wǎng)絡(luò)游戲,像WPE及一些網(wǎng)絡(luò)游戲外掛都是用這種方式寫成的,編寫這種外掛需要apihook技術(shù),winsock2技術(shù)…………
以下就用Delphi實(shí)現(xiàn)網(wǎng)絡(luò)游戲外掛。
--------------------------------------------------------------------------------
上回對五種類型的外掛做了一個大體的概括,大家對這幾種外掛都有了一定的了解,現(xiàn)在就依次(制作難度)由淺到深談?wù)勎覍ν鈷熘谱鞯囊恍┱J(rèn)識吧~~~~
首先,先來談一下動作式的外掛,這也是我第一次寫外掛時做的最簡單的一種。
記得還在“石器”時代的時候,我看到別人掛著一種軟件(外掛)人物就可以四外游走(當(dāng)時我還不知道外掛怎么回事^_^),于是找了這種軟件過來研究(拿來后才聽別人說這叫外掛),發(fā)現(xiàn)這種東東其實(shí)實(shí)現(xiàn)起來并不難,仔佃看其實(shí)人物的行走無非就是鼠標(biāo)在不同的地方點(diǎn)來點(diǎn)去而已,看后就有實(shí)現(xiàn)這功能的沖動,隨后跑到MSDN上看了一些資料,發(fā)現(xiàn)這種實(shí)現(xiàn)這幾個功能,只需要幾個簡單的API函數(shù)就可以搞定:
1、首先我們要知道現(xiàn)在鼠標(biāo)的位置(為了好還原現(xiàn)在鼠標(biāo)的位置)所以我們就要用到API函數(shù)GetCursorPos,它的使用方法如下:
BOOL GetCursorPos(
LPPOINT lpPoint // address of structure for cursor position
);
2、我們把鼠標(biāo)的位置移到要到人物走到的地方,我們就要用到SetCursorPos函數(shù)來移動鼠標(biāo)位置,它的使用方法如下:
BOOL SetCursorPos(
int X, // horizontal position
int Y // vertical position
);
3、模擬鼠標(biāo)發(fā)出按下和放開的動作,我們要用到mouse_event函數(shù)來實(shí)現(xiàn),具休使用方法用下:
VOID mouse_event(
DWORD dwFlags, // flags specifying various motion/click variants
DWORD dx, // horizontal mouse position or position change
DWORD dy, // vertical mouse position or position change
DWORD dwData, // amount of wheel movement
DWORD dwExtraInfo // 32 bits of application-defined information
);
在它的dwFlags處,可用的事件很多如移動MOUSEEVENTF_MOVE,左鍵按下MOUSEEVENTF_LEFTDOWN,左鍵放開MOUSEEVENTF_LEFTUP,具體的東東還是查一下MSDN吧~~~~~
好了,有了以前的知識,我們就可以來看看人物移走是怎么實(shí)現(xiàn)的了:
getcursorpos(point);
setcursorpos(ranpoint(80,windowX),ranpoint(80,windowY));//ranpoint是個自制的隨機(jī)坐標(biāo)函數(shù)
mouse_event(MOUSEEVENTF_LEFTDOWN,0,0,0,0);
mouse_event(MOUSEEVENTF_LEFTUP,0,0,0,0);
setcursorpos(point.x,point.y);
看了以上的代碼,是不是覺得人物的游走很簡單啦~~,舉一仿三,還有好多好東東可以用這個技巧實(shí)現(xiàn)(我早就說過,TMD,這是垃圾外掛的做法,相信了吧~~~),接下來,再看看游戲里面自動攻擊的做法吧(必需游戲中攻擊支持快捷鍵的),道理還是一樣的,只是用的API不同罷了~~~,這回我們要用到的是keybd_event函數(shù),其用法如下:
VOID keybd_event(
BYTE bVk, // virtual-key code
BYTE bScan, // hardware scan code
DWORD dwFlags, // flags specifying various function options
DWORD dwExtraInfo // additional data associated with keystroke
);
我們還要知道掃描碼不可以直接使用,要用函數(shù)MapVirtualKey把鍵值轉(zhuǎn)成掃描碼,MapVirtualKey的具體使用方法如下:
UINT MapVirtualKey(
UINT uCode, // virtual-key code or scan code
UINT uMapType // translation to perform
);
好了,比說此快接鍵是CTRL+A,接下來讓我們看看實(shí)際代碼是怎么寫的:
keybd_event(VK_CONTROL,mapvirtualkey(VK_CONTROL,0),0,0);
keybd_event(65,mapvirtualkey(65,0),0,0);
keybd_event(65,mapvirtualkey(65,0),keyeventf_keyup,0);
keybd_event(VK_CONTROL,mapvirtualkey(VK_CONTROL,0),keyeventf_keyup,0);
首先模擬按下了CTRL鍵,再模擬按下A鍵,再模擬放開A鍵,最后放開CTRL鍵,這就是一個模擬按快捷鍵的周期。
(看到這里,差不多對簡易外掛有了一定的了解了吧~~~~做一個試試?如果你舉一仿三還能有更好的東東出來,這就要看你的領(lǐng)悟能力了~~,不過不要高興太早這只是才開始,以后還有更復(fù)雜的東東等著你呢~~)
--------------------------------------------------------------------------------
上回我們對動作式外掛做了一個解析,動作式是最簡單的外掛,現(xiàn)在我們帶來看看,比動作式外掛更進(jìn)一步的外掛——本地修改式外掛的整個制作過程進(jìn)行一個詳細(xì)的分解。
具我所知,本地修改式外掛最典型的應(yīng)用就是在“精靈”游戲上面,因?yàn)槲以诮荒昵埃?#8220;精靈”還在測試階段),我所在的公司里有很多同事玩“精靈”,于是我看了一下游戲的數(shù)據(jù)處理方式,發(fā)現(xiàn)它所發(fā)送到服務(wù)器上的信息是存在于內(nèi)存當(dāng)中(我看后第一個感受是:修改這種游戲和修改單機(jī)版的游戲沒有多大分別,換句話說就是在他向服務(wù)器提交信息之前修改了內(nèi)存地址就可以了),當(dāng)時我找到了地址于是修改了內(nèi)存地址,果然,按我的想法修改了地址,讓系統(tǒng)自動提交后,果然成功了~~~~~,后來“精靈”又改成了雙地址校檢,內(nèi)存校檢等等,在這里我就不廢話了~~~~,OK,我們就來看看這類外掛是如何制作的:
在做外掛之前我們要對Windows的內(nèi)存有個具體的認(rèn)識,而在這里我們所指的內(nèi)存是指系統(tǒng)的內(nèi)存偏移量,也就是相對內(nèi)存,而我們所要對其進(jìn)行修改,那么我們要對幾個Windows API進(jìn)行了解,OK,跟著例子讓我們看清楚這種外掛的制作和API的應(yīng)用(為了保證網(wǎng)絡(luò)游戲的正常運(yùn)行,我就不把找內(nèi)存地址的方法詳細(xì)解說了):
1、首先我們要用FindWindow,知道游戲窗口的句柄,因?yàn)槲覀円ㄟ^它來得知游戲的運(yùn)行后所在進(jìn)程的ID,下面就是FindWindow的用法:
HWND FindWindow(
LPCTSTR lpClassName, // pointer to class name
LPCTSTR lpWindowName // pointer to window name
);
2、我們GetWindowThreadProcessId來得到游戲窗口相對應(yīng)進(jìn)程的進(jìn)程ID,函數(shù)用法如下:
DWORD GetWindowThreadProcessId(
HWND hWnd, // handle of window
LPDWORD lpdwProcessId // address of variable for process identifier
);
3、得到游戲進(jìn)程ID后,接下來的事是要以最高權(quán)限打開進(jìn)程,所用到的函數(shù)OpenProcess的具體使用方法如下:
HANDLE OpenProcess(
DWORD dwDesiredAccess, // access flag
BOOL bInheritHandle, // handle inheritance flag
DWORD dwProcessId // process identifier
);
在dwDesiredAccess之處就是設(shè)存取方式的地方,它可設(shè)的權(quán)限很多,我們在這里使用只要使用PROCESS_ALL_ACCESS 來打開進(jìn)程就可以,其他的方式我們可以查一下MSDN。
4、打開進(jìn)程后,我們就可以用函數(shù)對存內(nèi)進(jìn)行操作,在這里我們只要用到WriteProcessMemory來對內(nèi)存地址寫入數(shù)據(jù)即可(其他的操作方式比如說:ReadProcessMemory等,我在這里就不一一介紹了),我們看一下WriteProcessMemory的用法:
BOOL WriteProcessMemory(
HANDLE hProcess, // handle to process whose memory is written to
LPVOID lpBaseAddress, // address to start writing to
LPVOID lpBuffer, // pointer to buffer to write data to
DWORD nSize, // number of bytes to write
LPDWORD lpNumberOfBytesWritten // actual number of bytes written
);
5、下面用CloseHandle關(guān)閉進(jìn)程句柄就完成了。
這就是這類游戲外掛的程序?qū)崿F(xiàn)部份的方法,好了,有了此方法,我們就有了理性的認(rèn)識,我們看看實(shí)際例子,提升一下我們的感性認(rèn)識吧,下面就是XX游戲的外掛代碼,我們照上面的方法對應(yīng)去研究一下吧:
const
ResourceOffset: dword = $004219F4;
resource: dword = 3113226621;
ResourceOffset1: dword = $004219F8;
resource1: dword = 1940000000;
ResourceOffset2: dword = $0043FA50;
resource2: dword = 1280185;
ResourceOffset3: dword = $0043FA54;
resource3: dword = 3163064576;
ResourceOffset4: dword = $0043FA58;
resource4: dword = 2298478592;
var
hw: HWND;
pid: dword;
h: THandle;
tt: Cardinal;
begin
hw := FindWindow('XX', nil);
if hw = 0 then
Exit;
GetWindowThreadProcessId(hw, @pid);
h := OpenProcess(PROCESS_ALL_ACCESS, false, pid);
if h = 0 then
Exit;
if flatcheckbox1.Checked=true then
begin
WriteProcessMemory(h, Pointer(ResourceOffset), @Resource, sizeof(Resource), tt);
WriteProcessMemory(h, Pointer(ResourceOffset1), @Resource1, sizeof(Resource1), tt);
end;
if flatcheckbox2.Checked=true then
begin
WriteProcessMemory(h, Pointer(ResourceOffset2), @Resource2, sizeof(Resource2), tt);
WriteProcessMemory(h, Pointer(ResourceOffset3), @Resource3, sizeof(Resource3), tt);
WriteProcessMemory(h, Pointer(ResourceOffset4), @Resource4, sizeof(Resource4), tt);
end;
MessageBeep(0);
CloseHandle(h);
close;
這個游戲是用了多地址對所要提交的數(shù)據(jù)進(jìn)行了校驗(yàn),所以說這類游戲外掛制作并不是很難,最難的是要找到這些地址。
--------------------------------------------------------------------------------
我一直沒有搞懂制作加速外掛是怎么一回事,直到前不久又翻出來了2001年下半期的《程序員合訂本》中《“變速齒輪”研究手記》重新回味了一遍,才有了一點(diǎn)點(diǎn)開悟,隨后用Delphi重寫了一遍,下面我就把我的心得說給大家聽聽,并且在此感謝《“變速齒輪”研究手記》作者褚瑞大虲給了提示。廢話我就不多說了,那就開始神奇的加速型外掛體驗(yàn)之旅吧!
原本我一直以為加速外掛是針對某個游戲而寫的,后來發(fā)現(xiàn)我這種概念是不對的,所謂加速外掛其實(shí)是修改時鐘頻率達(dá)到加速的目的。
以前DOS時代玩過編程的人就會馬上想到,這很簡單嘛不就是直接修改一下8253寄存器嘛,這在以前DOS時代可能可以行得通,但是windows則不然。windows是一個32位的操作系統(tǒng),并不是你想改哪就改哪的(微軟的東東就是如此霸氣,說不給你改就不給你改^_^),但要改也不是不可能,我們可以通過兩種方法來實(shí)現(xiàn):第一是寫一個硬件驅(qū)動來完成,第二是用Ring0來實(shí)現(xiàn)(這種方法是CIH的作者陳盈豪首用的,它的原理是修改一下IDT表->創(chuàng)建一個中斷門->進(jìn)入Ring0->調(diào)用中斷修改向量,但是沒有辦法只能用ASM匯編來實(shí)現(xiàn)這一切*_*,做為高級語言使用者慘啦!),用第一種方法用點(diǎn)麻煩,所以我們在這里就用第二種方法實(shí)現(xiàn)吧~~~
在實(shí)現(xiàn)之前我們來理一下思路吧:
1、我們首先要寫一個過程在這個過程里嵌入?yún)R編語言來實(shí)現(xiàn)修改IDE表、創(chuàng)建中斷門,修改向量等工作
2、調(diào)用這個過程來實(shí)現(xiàn)加速功能
好了,現(xiàn)在思路有了,我們就邊看代碼邊講解吧:
首先我們建立一個過程,這個過程就是本程序的核心部份:
procedure SetRing(value:word); stdcall;
const ZDH = $03; // 設(shè)一個中斷號
var
IDT : array [0..5] of byte; // 保存IDT表
OG : dword; //存放舊向量
begin
asm
push ebx
sidt IDT //讀入中斷描述符表
mov ebx, dword ptr [IDT+2] //IDT表基地址
add ebx, 8*ZDH //計算中斷在中斷描述符表中的位置
cli //關(guān)中斷
mov dx, word ptr [ebx+6]
shl edx, 16d
mov dx, word ptr [ebx]
mov [OG], edx
mov eax, offset @@Ring0 //指向Ring0級代碼段
mov word ptr [ebx], ax //低16位,保存在1,2位
shr eax, 16d
mov word ptr [ebx+6], ax //高16位,保存在6,7位
int ZDH //中斷
mov ebx, dword ptr [IDT+2] //重新定位
add ebx, 8*ZDH
mov edx, [OG]
mov word ptr [ebx], dx
shr edx, 16d
mov word ptr [ebx+6], dx //恢復(fù)被改了的向量
pop ebx
jmp @@exitasm //到exitasm處
@@Ring0: //Ring0,這個也是最最最核心的東東
mov al,$34 //寫入8253控制寄存器
out $43,al
mov ax,value //寫入定時值
out $40,al //寫定時值低位
mov al,ah
out $40,al //寫定時值高位
iretd //返回
@@exitasm:
end;
end;
最核心的東西已經(jīng)寫完了,大部份讀者是知其然不知其所以然吧,呵呵,不過不知其所以然也然。下面我們就試著用一下這個過程來做一個類似于“變速齒輪”的一個東東吧!
先加一個窗口,在窗口上放上一個trackbar控件把其Max設(shè)為20,Min設(shè)為1,把Position設(shè)為10,在這個控件的Change事件里寫上:
SetRing(strtoint('$'+inttostr(1742+(10-trackbar1.Position)*160)));
因?yàn)閣indows默認(rèn)的值為$1742,所以我們把1742做為基數(shù),又因?yàn)橹翟叫≡娇欤粗铰脑恚詫懥诉@樣一個公式,好了,這就是“變速齒輪”的一個Delphi+ASM版了(只適用于win9X),呵呵,試一下吧,這對你幫助會很大的,呵呵。
在win2000里,我們不可能實(shí)現(xiàn)在直接對端口進(jìn)行操作,Ring0也失了效,有的人就會想到,我們可以寫驅(qū)動程序來完成呀,但在這里我告訴你,windows2000的驅(qū)動不是一個VxD就能實(shí)現(xiàn)的,像我這樣的低手是寫不出windows所用的驅(qū)動WDM的,沒辦法,我只有借助外力實(shí)現(xiàn)了,ProtTalk就是一個很好的設(shè)備驅(qū)動,他很方便的來實(shí)現(xiàn)對低層端口的操作,從而實(shí)現(xiàn)加速外掛。
1、我們首先要下一個PortTalk驅(qū)動,他的官方網(wǎng)站是http://www.beyondlogic.org
2、我們要把里面的prottalk.sys拷貝出來。
3、建立一個Protalk.sys的接口(我想省略了,大家可以上http://www.freewebs.com/liuyue/porttalk.pas下個pas文件自己看吧)
4、實(shí)現(xiàn)加速外掛。
本來就篇就是補(bǔ)充篇原理我也不想講太多了,下面就講一下這程序的實(shí)現(xiàn)方法吧,如果說用ProtTalk來操作端口就容易多了,比win98下用ring權(quán)限操作方便。
1、新建一個工程,把剛剛下的接口文件和Protalk.sys一起拷到工程文件保存的文件夾下。
2、我們在我們新建的工程加入我們的接口文件
uses
windows,ProtTalk……
3、我們建立一個過程
procedure SetRing(value:word);
begin
if not OpenPortTalk then exit;
outportb($43,$34);
outportb($40,lo(Value));
outprotb($40,hi(value));
ClosePortTalk;
end;
4、先加一個窗口,在窗口上放上一個trackbar控件把其Max設(shè)為20,Min設(shè)為1,把Position設(shè)為10,在這個控件的Change事件里寫上:
SetRing(strtoint('$'+inttostr(1742+(10-trackbar1.Position)*160)));
--------------------------------------------------------------------------------
網(wǎng)絡(luò)游戲的封包技術(shù)是大多數(shù)編程愛好者都比較關(guān)注的關(guān)注的問題之一,在這一篇里就讓我們一起研究一下這一個問題吧。
別看這是封包這一問題,但是涉及的技術(shù)范圍很廣范,實(shí)現(xiàn)的方式也很多(比如說APIHOOK,VXD,Winsock2都可以實(shí)現(xiàn)),在這里我們不可能每種技術(shù)和方法都涉及,所以我在這里以Winsock2技術(shù)作詳細(xì)講解,就算作拋磚引玉。
由于大多數(shù)讀者對封包類編程不是很了解,我在這里就簡單介紹一下相關(guān)知識:
APIHooK:
由于Windows的把內(nèi)核提供的功能都封裝到API里面,所以大家要實(shí)現(xiàn)功能就必須通過API,換句話說就是我們要想捕獲數(shù)據(jù)封包,就必須先要得知道并且捕獲這個API,從API里面得到封包信息。
VXD:
直接通過控制VXD驅(qū)動程序來實(shí)現(xiàn)封包信息的捕獲,不過VXD只能用于win9X。
winsock2:
winsock是Windows網(wǎng)絡(luò)編程接口,winsock工作在應(yīng)用層,它提供與底層傳輸協(xié)議無關(guān)的高層數(shù)據(jù)傳輸編程接口,winsock2是winsock2.0提供的服務(wù)提供者接口,但只能在win2000下用。
好了,我們開始進(jìn)入winsock2封包式編程吧。
在封包編程里面我準(zhǔn)備分兩個步驟對大家進(jìn)行講解:1、封包的捕獲,2、封包的發(fā)送。
首先我們要實(shí)現(xiàn)的是封包的捕獲:
Delphi的封裝的winsock是1.0版的,很自然winsock2就用不成。如果要使用winsock2我們要對winsock2在Delphi里面做一個接口,才可以使用winsock2。
1、如何做winsock2的接口?
1)我們要先定義winsock2.0所用得到的類型,在這里我們以WSA_DATA類型做示范,大家可以舉一仿三的來實(shí)現(xiàn)winsock2其他類型的封裝。
我們要知道WSA_DATA類型會被用于WSAStartup(wVersionRequired: word; var WSData: TWSAData): Integer;,大家會發(fā)現(xiàn)WSData是引用參數(shù),在傳入?yún)?shù)時傳的是變量的地址,所以我們對WSA_DATA做以下封裝:
const
WSADESCRIPTION_LEN = 256;
WSASYS_STATUS_LEN = 128;
type
PWSA_DATA = ^TWSA_DATA;
WSA_DATA = record
wVersion: Word;
wHighVersion: Word;
szDescription: array[0..WSADESCRIPTION_LEN] of Char;
szSystemStatus: array[0..WSASYS_STATUS_LEN] of Char;
iMaxSockets: Word;
iMaxUdpDg: Word;
lpVendorInfo: PChar;
end;
TWSA_DATA = WSA_DATA;
2)我們要從WS2_32.DLL引入winsock2的函數(shù),在此我們也是以WSAStartup為例做函數(shù)引入:
function WSAStartup(wVersionRequired: word; var WSData: TWSAData): Integer; stdcall;
implementation
const WinSocket2 = 'WS2_32.DLL';
function WSAStartup; external winsocket name 'WSAStartup';
通過以上方法,我們便可以對winsock2做接口,下面我們就可以用winsock2做封包捕獲了,不過首先要有一塊網(wǎng)卡。因?yàn)樯婕暗秸谶\(yùn)作的網(wǎng)絡(luò)游戲安全問題,所以我們在這里以IP數(shù)據(jù)包為例做封包捕獲,如果下面的某些數(shù)據(jù)類型您不是很清楚,請您查閱MSDN:
1)我們要起動WSA,這時個要用到的WSAStartup函數(shù),用法如下:
INTEGER WSAStartup(
wVersionRequired: word,
WSData: TWSA_DATA
);
2)使用socket函數(shù)得到socket句柄,m_hSocket:=Socket(AF_INET, SOCK_RAW, IPPROTO_IP); 用法如下:
INTEGER socket(af: Integer,
Struct: Integer,
protocol: Integer
);
m_hSocket:=Socket(AF_INET, SOCK_RAW, IPPROTO_IP);在程序里m_hSocket為socket句柄,AF_INET,SOCK_RAW,IPPROTO_IP均為常量。
3)定義SOCK_ADDR類型,跟據(jù)我們的網(wǎng)卡IP給Sock_ADDR類型附值,然后我們使用bind函數(shù)來綁定我們的網(wǎng)卡,Bind函數(shù)用法如下:
Type
IN_ADDR = record
S_addr : PChar;
End;
Type
TSOCK_ADDR = record
sin_family: Word;
sin_port: Word;
sin_addr : IN_ADDR
sin_zero: array[0..7] of Char;
End;
var
LocalAddr:TSOCK_ADDR;
LocalAddr.sin_family: = AF_INET;
LocalAddr.sin_port: = 0;
LocalAddr.sin_addr.S_addr: = inet_addr('192.168.1.1'); //這里你自己的網(wǎng)卡的IP地址,而inet_addr這個函數(shù)是winsock2的函數(shù)。
bind(m_hSocket, LocalAddr, sizeof(LocalAddr));
4)用WSAIoctl來注冊WSA的輸入輸出組件,其用法如下:
INTEGER WSAIoctl(s:INTEGER,
dwIoControlCode : INTEGER,
lpvInBuffer :INTEGER,
cbInBuffer : INTEGER,
lpvOutBuffer : INTEGER,
cbOutBuffer: INTEGER,
lpcbBytesReturned : INTEGER,
lpOverlapped : INTEGER,
lpCompletionRoutine : INTEGER
);
5)下面做死循環(huán),在死循環(huán)塊里,來實(shí)現(xiàn)數(shù)據(jù)的接收。但是徇環(huán)中間要用Sleep()做延時,不然程序會出錯。
6)在循環(huán)塊里,用recv函數(shù)來接收數(shù)據(jù),recv函數(shù)用法如下:
INTEGER recv (s : INTEGER,
buffer:Array[0..4095] of byte,
length : INTEGER,
flags : INTEGER,
);
7)在buffer里就是我們接收回來的數(shù)據(jù)了,如果我們想要知道數(shù)據(jù)是什么地方發(fā)來的,那么,我們要定義一定IP包結(jié)構(gòu),用CopyMemory()把IP信息從buffer里面讀出來就可以了,不過讀出來的是十六進(jìn)制的數(shù)據(jù)需要轉(zhuǎn)換一下。
看了封包捕獲的全過程序,對你是不是有點(diǎn)起發(fā),然而在這里要告訴大家的是封包的獲得是很容易的,但是許多游戲的封包都是加密的,如果你想搞清楚所得到的是什么內(nèi)容還需要自己進(jìn)行封包解密。
--------------------------------------------------------------------------------
在本章中,我們主要來研究一下封包的制作和發(fā)送,同樣,我們所采用的方法是Delphi+winsock2來制作。在以前說過在Delphi中只封裝了winsock1,winsock2需要自已封裝一下,我在此就不多介紹如何封裝了。
下面就一步步實(shí)現(xiàn)我們的封包封裝與發(fā)送吧:
首先,我們應(yīng)該知道,封包是分兩段的,一段是IP,一段是協(xié)議(TCP,UDP,其他協(xié)議),IP就像郵政編碼一樣,標(biāo)識著你的這個封包是從哪里到哪里,而協(xié)議里記錄著目標(biāo)所要用到的包的格式及校驗(yàn)等,在網(wǎng)絡(luò)游戲中的協(xié)議一般都是自已定義的,要破解網(wǎng)絡(luò)游戲最重要的是學(xué)會破解網(wǎng)絡(luò)游戲的協(xié)議網(wǎng)絡(luò)游戲協(xié)議破解,為了不影響現(xiàn)運(yùn)行的網(wǎng)絡(luò)游戲的安全,我在此會以UDP協(xié)議為例,介紹一下網(wǎng)絡(luò)協(xié)議的封包與發(fā)送的全過程。
接下來,我們就可以開始看看整個封包全過程了:
1)我們要起動sock2,這時個要用到的WSAStartup函數(shù),用法如下:
INTEGER WSAStartup(
wVersionRequired: word,
WSData: TWSA_DATA
);
在程序中wVersionRequired我們傳入的值為$0002,WSData為TWSA_DATA的結(jié)構(gòu)。
2)使用socket函數(shù)創(chuàng)建并得到socket句柄; 用法如下:
INTEGER socket(af: Integer,
Struct: Integer,
protocol: Integer
);
注意的是在我們的程序封包中飽含了IP包頭,所以我們的Struct參數(shù)這里要傳入的參數(shù)值為2,表示包含了包頭。該函數(shù)返回值為剛剛創(chuàng)建的winsocket的句柄。
3)使用setsockopt函數(shù)設(shè)置sock的選項; 用法如下:
INTEGER setsockopt(s: Integer,
level: Integer,
optname: Integer,
optval: PChar,
optlen: Integer
);
在S處傳入的是Socket句柄,在本程序里level輸入的值為0表示IP(如果是6表示TCP,17表示UDP等~),OptName里寫入2,而optval的初始值填入1,optlen為optval的大小。
4)接下來我們要分幾個步驟來實(shí)現(xiàn)構(gòu)建封包:
1、把IP轉(zhuǎn)換成sock地址,用inet_addr來轉(zhuǎn)換。
Longint inet_addr(
cp: PChar
);
2、定義包的總大小、IP的版本信息為IP結(jié)構(gòu):
總包大小=IP頭的大小+UDP頭的大小+UDP消息的大小,
IP的版本,在此程序里定義為4,
3、填寫IP包頭的結(jié)構(gòu):
ip.ipverlen := IP的版本 shl 4;
ip.iptos := 0; // IP服務(wù)類型
ip.iptotallength := ; // 總包大小
ip.ipid := 0; // 唯一標(biāo)識,一般設(shè)置為0
ip.ipoffset := 0; // 偏移字段
ip.ipttl := 128; // 超時時間
ip.ipprotocol := $11; // 定義協(xié)議
ip.ipchecksum := 0 ; // 檢驗(yàn)總數(shù)
ip.ipsrcaddr := ; // 源地址
ip.ipdestaddr := ; // 目標(biāo)地址
4、填寫UDP包頭的結(jié)構(gòu):
udp.srcportno := ; //源端口號
udp.dstportno := ; //目標(biāo)端口號
udp.udplength := ; //UDP包的大小
udp.udpchecksum := ; //檢驗(yàn)總數(shù)
5、把IP包頭,UDP包頭及消息,放入緩存。
6、定義遠(yuǎn)程信息:
remote.family := 2;
remote.port :=; //遠(yuǎn)程端口
remote.addr.addr :=; //遠(yuǎn)程地址
5)我們用SendTo發(fā)送封包,用法如下:
INTEGER sendto(s: Integer,
var Buf: Integer,
var len: Integer,
var flags: Integer,
var addrto: TSock_Addr;
tolen: Integer
);
在S處傳入的是Socket句柄,Buf是剛剛建好的封包,len傳入封包的總長度剛剛計算過了,flag是傳入標(biāo)記在這里我們設(shè)為0,addto發(fā)送到的目標(biāo)地址,在這里我們就傳入remote就可以了,tolen寫入的是remote的大小。
6)到了最后別忘記了用CloseSocket(sh)關(guān)了socket和用WSACleanup關(guān)了winsock。
最后要說的是這種發(fā)送方式,只能發(fā)送完全被破解的網(wǎng)絡(luò)協(xié)議,如果要在別人的程序中間發(fā)送數(shù)據(jù)就只有用APIHOOK或在winsock2做中間層了。