• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            coreBugZJ

            此 blog 已棄。

            游戲修改器編寫(xiě)原理 (轉(zhuǎn))


              一、 前言

              所謂游戲外掛,其實(shí)是一種游戲外輔程序,它可以協(xié)助玩家自動(dòng)產(chǎn)生游戲動(dòng)作、修改游戲網(wǎng)絡(luò)數(shù)據(jù)包以及修改游戲內(nèi)存數(shù)據(jù)等, 以實(shí)現(xiàn)玩家用最少的時(shí)間和金錢(qián)去完成功力升級(jí)和過(guò)關(guān)斬將。雖然,現(xiàn)在對(duì)游戲外掛程序的“合法”身份眾說(shuō)紛紜,在這里我不想對(duì)此發(fā)表任何個(gè)人意見(jiàn),讓時(shí)間去 說(shuō)明一切吧。

              不管游戲外掛程序是不是“合法”身份,但是它卻是具有一定的技術(shù)含量的,在這
            些小小程序中使用了許多高端技術(shù),如攔截Sock技術(shù)、攔截API技術(shù)、模擬鍵盤(pán)與鼠標(biāo)技術(shù)、直接修改程序內(nèi)存技術(shù)等等。本文將對(duì)常見(jiàn)的游戲外掛中使用的技術(shù)進(jìn)行全面剖析。


              二、認(rèn)識(shí)外掛

              游戲外掛的歷史可以追溯到單機(jī)版游戲時(shí)代,只不過(guò)當(dāng)時(shí)它使用了另一個(gè)更通俗易
            懂的名字??游戲修改器。它可以在游戲中追蹤鎖定游戲主人公的各項(xiàng)能力數(shù)值。這樣玩家在游戲中可以達(dá)到主角不掉血、不耗費(fèi)魔法、不消耗金錢(qián)等目的。這樣降低了游戲的難度,使得玩家更容易通關(guān)。

              隨著網(wǎng)絡(luò)游戲的時(shí)代的來(lái)臨,游戲外掛在原有的功能之上進(jìn)行了新的發(fā)展,它變得
            更加多種多樣,功能更加強(qiáng)大,操作更加簡(jiǎn)單,以至有些游戲的外掛已經(jīng)成為一個(gè)體系,比如《石器時(shí)代》,外掛品種達(dá)到了幾十種,自動(dòng)戰(zhàn)斗、自動(dòng)行走、自動(dòng)練級(jí)、自動(dòng)補(bǔ)血、加速、不遇敵、原地遇敵、快速增加經(jīng)驗(yàn)值、按鍵精靈……幾乎無(wú)所不包。

              游戲外掛的設(shè)計(jì)主要是針對(duì)于某個(gè)游戲開(kāi)發(fā)的,我們可以根據(jù)它針對(duì)的游戲的類(lèi)型
            可大致可將外掛分為兩種大類(lèi)。

              一類(lèi)是將游戲中大量繁瑣和無(wú)聊的攻擊動(dòng)作使用外掛自動(dòng)完成,以幫助玩家輕松搞
            定 攻擊對(duì)象并可以快速的增加玩家的經(jīng)驗(yàn)值。比如在《龍族》中有一種工作的設(shè)定,玩家的工作等級(jí)越高,就可以駕馭越好的裝備。但是增加工作等級(jí)卻不是一件有趣 的事情,毋寧說(shuō)是重復(fù)枯燥的機(jī)械勞動(dòng)。如果你想做法師用的杖,首先需要做基本工作--?砍樹(shù)。砍樹(shù)的方法很簡(jiǎn)單,在一棵大樹(shù)前不停的點(diǎn)鼠標(biāo)就可以了,每 10000的經(jīng)驗(yàn)升一級(jí)。這就意味著玩家要在大樹(shù)前不停的點(diǎn)擊鼠標(biāo),這種無(wú)聊的事情通過(guò)"按鍵精靈"就可以解決。外掛的"按鍵精靈"功能可以讓玩家擺脫無(wú) 趣的點(diǎn)擊鼠標(biāo)的工作。

              另一類(lèi)是由外掛程序產(chǎn)生欺騙性的網(wǎng)絡(luò)游戲封包,并將這些封包發(fā)送到網(wǎng)絡(luò)游戲服務(wù)器,利用這些虛假信息欺騙服務(wù)器進(jìn)行游戲數(shù)值的修改,達(dá)到修改角色能力數(shù)值的目的。這類(lèi)外掛程序針對(duì)性很
            強(qiáng),一般在設(shè)計(jì)時(shí)都是針對(duì)某個(gè)游戲某個(gè)版本來(lái)做的,因?yàn)槊總€(gè)網(wǎng)絡(luò)游戲服務(wù)器與客戶(hù)端交流的數(shù)據(jù)包各不相同,外掛程序必須要對(duì)欺騙的網(wǎng)絡(luò)游戲服務(wù)器的數(shù)據(jù)包進(jìn)行分析,才能產(chǎn)生服務(wù)器識(shí)別的數(shù)據(jù)包。這類(lèi)外掛程序也是當(dāng)前最流利的一類(lèi)游戲外掛程序。

              另外,現(xiàn)在很多外掛程序功能強(qiáng)大,不僅實(shí)現(xiàn)了自動(dòng)動(dòng)作代理和封包功能,而且還
            提供了對(duì)網(wǎng)絡(luò)游戲的客戶(hù)端程序的數(shù)據(jù)進(jìn)行修改,以達(dá)到欺騙網(wǎng)絡(luò)游戲服務(wù)器的目的。我相信,隨著網(wǎng)絡(luò)游戲商家的反外掛技術(shù)的進(jìn)展,游戲外掛將會(huì)產(chǎn)生更多更優(yōu)秀的技術(shù),讓我們期待著看場(chǎng)技術(shù)大戰(zhàn)吧......


              三、外掛技術(shù)綜述

              可以將開(kāi)發(fā)游戲外掛程序的過(guò)程大體上劃分為兩個(gè)部分:

              前期部分工作是對(duì)外掛的主體游戲進(jìn)行分析,不同類(lèi)型的外掛分析主體游戲的內(nèi)容也不相同。如外掛為上述談到的外掛類(lèi)型中的第一類(lèi)時(shí),其分析過(guò)程常是針對(duì)游戲的場(chǎng)景中的攻擊對(duì)象的位置和分布
            情 況進(jìn)行分析,以實(shí)現(xiàn)外掛自動(dòng)進(jìn)行攻擊以及位置移動(dòng)。如外掛為外掛類(lèi)型中的第二類(lèi)時(shí),其分析過(guò)程常是針對(duì)游戲服務(wù)器與客戶(hù)端之間通訊包數(shù)據(jù)的結(jié)構(gòu)、內(nèi)容以及 加密算法的分析。因網(wǎng)絡(luò)游戲公司一般都不會(huì)公布其游戲產(chǎn)品的通訊包數(shù)據(jù)的結(jié)構(gòu)、內(nèi)容和加密算法的信息,所以對(duì)于開(kāi)發(fā)第二類(lèi)外掛成功的關(guān)鍵在于是否能正確分 析游戲包數(shù)據(jù)的結(jié)構(gòu)、內(nèi)容以及加密算法,雖然可以使用一些工具輔助分析,但是這還是一種堅(jiān)苦而復(fù)雜的工作。

              后期部分工作主要是根據(jù)前期對(duì)游戲的分析結(jié)果,使用大量的程序開(kāi)發(fā)技術(shù)編寫(xiě)外
            掛 程序以實(shí)現(xiàn)對(duì)游戲的控制或修改。如外掛程序?yàn)榈谝活?lèi)外掛時(shí),通常會(huì)使用到鼠標(biāo)模擬技術(shù)來(lái)實(shí)現(xiàn)游戲角色的自動(dòng)位置移動(dòng),使用鍵盤(pán)模擬技術(shù)來(lái)實(shí)現(xiàn)游戲角色的自 動(dòng)攻擊。如外掛程序?yàn)榈诙?lèi)外掛時(shí),通常會(huì)使用到擋截Sock和擋截API函數(shù)技術(shù),以擋截游戲服務(wù)器傳來(lái)的網(wǎng)絡(luò)數(shù)據(jù)包并將數(shù)據(jù)包修改后封包后傳給游戲服 務(wù)器。另外,還有許多外掛使用對(duì)游戲客戶(hù)端程序內(nèi)存數(shù)據(jù)修改技術(shù)以及游戲加速技術(shù)。

              本文主要是針對(duì)開(kāi)發(fā)游戲外掛程序后期使用的程序開(kāi)發(fā)技術(shù)進(jìn)行探討,重點(diǎn)介紹的
            如下幾種在游戲外掛中常使用的程序開(kāi)發(fā)技術(shù):

              ● 動(dòng)作模擬技術(shù):主要包括鍵盤(pán)模擬技術(shù)和鼠標(biāo)模擬技術(shù)。

              ● 封包技術(shù):主要包括擋截Sock技術(shù)和擋截API技術(shù)。


            四、動(dòng)作模擬技術(shù)   

            我們?cè)谇懊娼榻B過(guò),幾乎所有的游戲都有大量繁瑣和無(wú)聊的攻擊動(dòng)作以增加玩家的功力,還有那些數(shù)不完的迷宮,這些好 像已經(jīng)成為了角色游戲的代名詞。現(xiàn)在,外掛可以幫助玩家從這些繁瑣而無(wú)聊的工作中擺脫出來(lái),專(zhuān)注于游戲情節(jié)的進(jìn)展。外掛程序?yàn)榱藢?shí)現(xiàn)自動(dòng)角色位置移動(dòng)和自 動(dòng)攻擊等功能,需要使用到鍵盤(pán)模擬技術(shù)和鼠標(biāo)模擬技術(shù)。

            下面我們將重點(diǎn)介紹這些技術(shù)并編寫(xiě)一個(gè)簡(jiǎn)單的實(shí)例幫助讀者理解動(dòng)作模擬技術(shù)的實(shí)現(xiàn)過(guò)程。

              1. 鼠標(biāo)模擬技術(shù)
              
              幾乎所有的游戲中都使用了鼠標(biāo)來(lái)改變角色的位置和方向,玩家僅用一個(gè)小小的鼠標(biāo),就可以使角色暢游天下。

            那么,我們?nèi)绾螌?shí)現(xiàn)在沒(méi)有玩家的參與下角色也可以自動(dòng)行走呢。其實(shí)實(shí)現(xiàn)這個(gè)并不難,僅僅幾個(gè)Windows API函數(shù)就可以搞定,讓我們先來(lái)認(rèn)識(shí)認(rèn)識(shí)這些API函數(shù)。

              (1) 模擬鼠標(biāo)動(dòng)作API函數(shù)mouse_event,它可以實(shí)現(xiàn)模擬鼠標(biāo)按下和放開(kāi)等動(dòng)作。

                VOID mouse_event(
                  DWORD dwFlags, // 鼠標(biāo)動(dòng)作標(biāo)識(shí)。
                  DWORD dx, // 鼠標(biāo)水平方向位置。
                  DWORD dy, // 鼠標(biāo)垂直方向位置。
                  DWORD dwData, // 鼠標(biāo)輪子轉(zhuǎn)動(dòng)的數(shù)量。
                  DWORD dwExtraInfo // 一個(gè)關(guān)聯(lián)鼠標(biāo)動(dòng)作輔加信息。
                );

              其中,dwFlags表示了各種各樣的鼠標(biāo)動(dòng)作和點(diǎn)擊活動(dòng),它的常用取值如下:

               MOUSEEVENTF_MOVE 表示模擬鼠標(biāo)移動(dòng)事件。

               MOUSEEVENTF_LEFTDOWN 表示模擬按下鼠標(biāo)左鍵。

               MOUSEEVENTF_LEFTUP 表示模擬放開(kāi)鼠標(biāo)左鍵。

               MOUSEEVENTF_RIGHTDOWN 表示模擬按下鼠標(biāo)右鍵。

               MOUSEEVENTF_RIGHTUP 表示模擬放開(kāi)鼠標(biāo)右鍵。

               MOUSEEVENTF_MIDDLEDOWN 表示模擬按下鼠標(biāo)中鍵。

               MOUSEEVENTF_MIDDLEUP 表示模擬放開(kāi)鼠標(biāo)中鍵。

              (2)、設(shè)置和獲取當(dāng)前鼠標(biāo)位置的API函數(shù)。獲取當(dāng)前鼠標(biāo)位置使用GetCursorPos()函數(shù),設(shè)置當(dāng)前鼠標(biāo)位置使用

            SetCursorPos()函數(shù)。

                BOOL GetCursorPos(
                 LPPOINT lpPoint // 返回鼠標(biāo)的當(dāng)前位置。
                );
                BOOL SetCursorPos(
                int X, // 鼠標(biāo)的水平方向位置。
                  int Y //鼠標(biāo)的垂直方向位置。
                );

              通常游戲角色的行走都是通過(guò)鼠標(biāo)移動(dòng)至目的地,然后按一下鼠標(biāo)的按鈕就搞定了。下面我們使用上面介紹的API

            函數(shù)來(lái)模擬角色行走過(guò)程。

               CPoint oldPoint,newPoint;
               GetCursorPos(&oldPoint); //保存當(dāng)前鼠標(biāo)位置。
               newPoint.x = oldPoint.x+40;
               newPoint.y = oldPoint.y+10;
               SetCursorPos(newPoint.x,newPoint.y); //設(shè)置目的地位置。
               mouse_event(MOUSEEVENTF_RIGHTDOWN,0,0,0,0);//模擬按下鼠標(biāo)右鍵。
               mouse_event(MOUSEEVENTF_RIGHTUP,0,0,0,0);//模擬放開(kāi)鼠標(biāo)右鍵。

              2. 鍵盤(pán)模擬技術(shù)

              在很多游戲中,不僅提供了鼠標(biāo)的操作,而且還提供了鍵盤(pán)的操作,在對(duì)攻擊對(duì)象進(jìn)行攻擊時(shí)還可以使用快捷鍵。為了使這些攻擊過(guò)程能夠自動(dòng)進(jìn)行,外掛程序需要使用鍵盤(pán)模擬技術(shù)。像鼠標(biāo)模擬技術(shù)一樣,Windows API也提供了一系列API函數(shù)來(lái)完成對(duì)鍵盤(pán)動(dòng)作的模擬。

              模擬鍵盤(pán)動(dòng)作API函數(shù)keydb_event,它可以模擬對(duì)鍵盤(pán)上的某個(gè)或某些鍵進(jìn)行按下或放開(kāi)的動(dòng)作。

               VOID keybd_event(
                 BYTE bVk, // 虛擬鍵值。
                 BYTE bScan, // 硬件掃描碼。
                 DWORD dwFlags, // 動(dòng)作標(biāo)識(shí)。
                 DWORD dwExtraInfo // 與鍵盤(pán)動(dòng)作關(guān)聯(lián)的輔加信息。
               );

               其中,bVk表示虛擬鍵值,其實(shí)它是一個(gè)BYTE類(lèi)型值的宏,其取值范圍為1-254。有關(guān)虛擬鍵值表請(qǐng)?jiān)贛SDN上使用關(guān)鍵字“Virtual- Key Codes”查找相關(guān)資料。bScan表示當(dāng)鍵盤(pán)上某鍵被按下和放開(kāi)時(shí),鍵盤(pán)系統(tǒng)硬件產(chǎn)生的掃描碼,我們可以MapVirtualKey()函數(shù) 在虛擬鍵值與掃描碼之間進(jìn)行轉(zhuǎn)換。dwFlags表示各種各樣的鍵盤(pán)動(dòng)作,它有兩種取值:KEYEVENTF_EXTENDEDKEY和 KEYEVENTF_KEYUP。

              下面我們使用一段代碼實(shí)現(xiàn)在游戲中按下Shift+R快捷鍵對(duì)攻擊對(duì)象進(jìn)行攻擊。

               keybd_event(VK_CONTROL,MapVirtualKey(VK_CONTROL,0),0,0); //按下CTRL鍵。
               keybd_event(0x52,MapVirtualKey(0x52,0),0,0);//鍵下R鍵。
               keybd_event(0x52,MapVirtualKey(0x52,0), KEYEVENTF_KEYUP,0);//放開(kāi)R鍵。
               keybd_event(VK_CONTROL,MapVirtualKey(VK_CONTROL,0),
               KEYEVENTF_KEYUP,0);//放開(kāi)CTRL鍵。

              3. 激活外掛

              上面介紹的鼠標(biāo)和鍵盤(pán)模擬技術(shù)實(shí)現(xiàn)了對(duì)游戲角色的動(dòng)作部分的模擬,但要想外掛能工作于游戲之上,還需要將其與游戲的場(chǎng)景窗口聯(lián)系起來(lái)或者使用一個(gè)激活鍵,就象按鍵精靈的那個(gè)激活鍵一樣。
            我們可以用GetWindow函數(shù)來(lái)枚舉窗口,也可以用Findwindow函數(shù)來(lái)查找特定的窗口。另外還有一個(gè)FindWindowEx函數(shù)
            可以找到窗口的子窗口,當(dāng)游戲切換場(chǎng)景的時(shí)候我們可以用FindWindowEx來(lái)確定一些當(dāng)前窗口的特征,從而判斷是否
            還在這個(gè)場(chǎng)景,方法很多了,比如可以GetWindowInfo來(lái)確定一些東西,比如當(dāng)查找不到某個(gè)按鈕的時(shí)候就說(shuō)明游戲
            場(chǎng)景已經(jīng)切換了等等辦法。當(dāng)使用激活鍵進(jìn)行關(guān)聯(lián),需要使用Hook技術(shù)開(kāi)發(fā)一個(gè)全局鍵盤(pán)鉤子,在這里就不具體介紹全
            局鉤子的開(kāi)發(fā)過(guò)程了,在后面的實(shí)例中我們將會(huì)使用到全局鉤子,到時(shí)將學(xué)習(xí)到全局鉤子的相關(guān)知識(shí)。

            4. 實(shí)例實(shí)現(xiàn)

              通過(guò)上面的學(xué)習(xí),我們已經(jīng)基本具備了編寫(xiě)動(dòng)作式游戲外掛的能力了。下面我們將創(chuàng)建一個(gè)畫(huà)筆程序外掛,它實(shí)

            現(xiàn)自動(dòng)移動(dòng)畫(huà)筆字光標(biāo)的位置并寫(xiě)下一個(gè)紅色的“R”字。以這個(gè)實(shí)例為基礎(chǔ),加入相應(yīng)的游戲動(dòng)作規(guī)則,就可以實(shí)現(xiàn)

            一個(gè)完整的游戲外掛。這里作者不想使用某個(gè)游戲作為例子來(lái)開(kāi)發(fā)外掛(因沒(méi)有游戲商家的授權(quán)啊!),如讀者感興

            趣的話(huà)可以找一個(gè)游戲試試,最好僅做測(cè)試技術(shù)用。

              首先,我們需要編寫(xiě)一個(gè)全局鉤子,使用它來(lái)激活外掛,激活鍵為F10。創(chuàng)建全局鉤子步驟如下:

              (1).選擇MFC AppWizard(DLL)創(chuàng)建項(xiàng)目ActiveKey,并選擇MFC Extension DLL
            (共享MFC拷貝)類(lèi)型。

              (2).插入新文件ActiveKey.h,在其中輸入如下代碼:

               #ifndef _KEYDLL_H
               #define _KEYDLL_H

               class AFX_EXT_CLASS CKeyHook:public CObject
               {
                public:
             CKeyHook();
             ~CKeyHook();
             HHOOK Start(); //安裝鉤子
             BOOL Stop(); //卸載鉤子
               };
               #endif

              (3).在ActiveKey.cpp文件中加入聲明"#include ActiveKey.h"。

              (4).在ActiveKey.cpp文件中加入共享數(shù)據(jù)段,代碼如下:

               //Shared data section
               #pragma data_seg("sharedata")
               HHOOK glhHook=NULL; //鉤子句柄。
               HINSTANCE glhInstance=NULL; //DLL實(shí)例句柄。
               #pragma data_seg()

              (5).在ActiveKey.def文件中設(shè)置共享數(shù)據(jù)段屬性,代碼如下:

               SETCTIONS
               shareddata READ WRITE SHARED

              (6).在ActiveKey.cpp文件中加入CkeyHook類(lèi)的實(shí)現(xiàn)代碼和鉤子函數(shù)代碼:

               //鍵盤(pán)鉤子處理函數(shù)。
               extern "C" LRESULT WINAPI KeyboardProc(int nCode,WPARAM wParam,LPARAM
            lParam)
               {
               if( nCode >= 0 )
               {
               if( wParam == 0X79 )//當(dāng)按下F10鍵時(shí),激活外掛。
             {
              //外掛實(shí)現(xiàn)代碼。
            CPoint newPoint,oldPoint;
               GetCursorPos(&oldPoint);
               newPoint.x = oldPoint.x+40;
               newPoint.y = oldPoint.y+10;
               SetCursorPos(newPoint.x,newPoint.y);
               mouse_event(MOUSEEVENTF_LEFTDOWN,0,0,0,0);//模擬按下鼠標(biāo)左鍵。
              mouse_event(MOUSEEVENTF_LEFTUP,0,0,0,0);//模擬放開(kāi)鼠標(biāo)左鍵。
              keybd_event(VK_SHIFT,MapVirtualKey(VK_SHIFT,0),0,0); //按下SHIFT鍵。
              keybd_event(0x52,MapVirtualKey(0x52,0),0,0);//按下R鍵。
              keybd_event(0x52,MapVirtualKey(0x52,0),KEYEVENTF_KEYUP,0);//放開(kāi)R鍵。
              keybd_event(VK_SHIFT,MapVirtualKey(VK_SHIFT,0),KEYEVENTF_KEYUP,0);//放開(kāi)
            SHIFT鍵。
                  SetCursorPos(oldPoint.x,oldPoint.y);
             }
               }
               return CallNextHookEx(glhHook,nCode,wParam,lParam);
               }

               CKeyHook::CKeyHook(){}
               CKeyHook::~CKeyHook()
               { 
               if( glhHook )
            Stop();
               }
               //安裝全局鉤子。
               HHOOK CKeyHook::Start()
               {
            glhHook = SetWindowsHookEx(WH_KEYBOARD,KeyboardProc,glhInstance,0);//設(shè)置鍵盤(pán)鉤子。
            return glhHook;
            }
               //卸載全局鉤子。
               BOOL CKeyHook::Stop()
               {
               BOOL bResult = TRUE;
             if( glhHook )
               bResult = UnhookWindowsHookEx(glhHook);//卸載鍵盤(pán)鉤子。
               return bResult;
               }

              (7).修改DllMain函數(shù),代碼如下:

               extern "C" int APIENTRY
               DllMain(HINSTANCE hInstance, DWORD dwReason, LPVOID lpReserved)
               {
            //如果使用lpReserved參數(shù)則刪除下面這行
            UNREFERENCED_PARAMETER(lpReserved);

            if (dwReason == DLL_PROCESS_ATTACH)
            {
              TRACE0("NOtePadHOOK.DLL Initializing!\n");
               //擴(kuò)展DLL僅初始化一次
              if (!AfxInitExtensionModule(ActiveKeyDLL, hInstance))
            return 0;
              new CDynLinkLibrary(ActiveKeyDLL);
                  //把DLL加入動(dòng)態(tài)MFC類(lèi)庫(kù)中
              glhInstance = hInstance;
              //插入保存DLL實(shí)例句柄
            }
            else if (dwReason == DLL_PROCESS_DETACH)
            {
              TRACE0("NotePadHOOK.DLL Terminating!\n");
              //終止這個(gè)鏈接庫(kù)前調(diào)用它
              AfxTermExtensionModule(ActiveKeyDLL);
            }
            return 1;
               }

              (8).編譯項(xiàng)目ActiveKey,生成ActiveKey.DLL和ActiveKey.lib。

              接著,我們還需要?jiǎng)?chuàng)建一個(gè)外殼程序?qū)⑷帚^子安裝了Windows系統(tǒng)中,這個(gè)外殼序編寫(xiě)步驟如下:

              (1).創(chuàng)建一個(gè)對(duì)話(huà)框模式的應(yīng)用程序,項(xiàng)目名為Simulate。

              (2).在主對(duì)話(huà)框中加入一個(gè)按鈕,使用ClassWizard為其創(chuàng)建CLICK事件。

              (3).將ActiveKey項(xiàng)目Debug目錄下的ActiveKey.DLL和ActiveKey.lib拷貝到Simulate項(xiàng)目目錄下。

              (4).從“工程”菜單中選擇“設(shè)置”,彈出Project Setting對(duì)話(huà)框,選擇Link標(biāo)簽,在“對(duì)象/庫(kù)模塊”中輸入

            ActiveKey.lib。

            (5).將ActiveKey項(xiàng)目中的ActiveKey.h頭文件加入到Simulate項(xiàng)目中,并在
            Stdafx.h中加入#include

            ActiveKey.h。

              (6).在按鈕單擊事件函數(shù)輸入如下代碼:

               void CSimulateDlg::OnButton1()
               {
            // TODO: Add your control notification handler code here
            if( !bSetup )
            {
            m_hook.Start();//激活全局鉤子。
            }
            else
            {
            m_hook.Stop();//撤消全局鉤子。
            }
            bSetup = !bSetup;

               }

              (7).編譯項(xiàng)目,并運(yùn)行程序,單擊按鈕激活外掛。

              (8).啟動(dòng)畫(huà)筆程序,選擇文本工具并將筆的顏色設(shè)置為紅色,將鼠標(biāo)放在任意位置后,按F10鍵,畫(huà)筆程序自動(dòng)移

            動(dòng)鼠標(biāo)并寫(xiě)下一個(gè)紅色的大寫(xiě)R。圖一展示了按F10鍵前的畫(huà)筆程序的狀態(tài),圖二展示了按F10鍵后的畫(huà)筆程序的狀態(tài)。


            圖一:按F10前狀態(tài)(001.jpg)


            圖二:按F10后狀態(tài)(002.jpg)


            五、封包技術(shù)

              通過(guò)對(duì)動(dòng)作模擬技術(shù)的介紹,我們對(duì)游戲外掛有了一定程度上的認(rèn)識(shí),也學(xué)會(huì)了使用動(dòng)作模擬技術(shù)來(lái)實(shí)現(xiàn)簡(jiǎn)單的

            動(dòng)作模擬型游戲外掛的制作。這種動(dòng)作模擬型游戲外掛有一定的局限性,它僅僅只能解決使用計(jì)算機(jī)代替人力完成那

            么有規(guī)律、繁瑣而無(wú)聊的游戲動(dòng)作。但是,隨著網(wǎng)絡(luò)游戲的盛行和復(fù)雜度的增加,很多游戲要求將客戶(hù)端動(dòng)作信息及

            時(shí)反饋回服務(wù)器,通過(guò)服務(wù)器對(duì)這些動(dòng)作信息進(jìn)行有效認(rèn)證后,再向客戶(hù)端發(fā)送下一步游戲動(dòng)作信息,這樣動(dòng)作模擬

            技術(shù)將失去原有的效應(yīng)。為了更好地“外掛”這些游戲,游戲外掛程序也進(jìn)行了升級(jí)換代,它們將以前針對(duì)游戲用戶(hù)

            界面層的模擬推進(jìn)到數(shù)據(jù)通訊層,通過(guò)封包技術(shù)在客戶(hù)端擋截游戲服務(wù)器發(fā)送來(lái)的游戲控制數(shù)據(jù)包,分析數(shù)據(jù)包并修

            改數(shù)據(jù)包;同時(shí)還需按照游戲數(shù)據(jù)包結(jié)構(gòu)創(chuàng)建數(shù)據(jù)包,再模擬客戶(hù)端發(fā)送給游戲服務(wù),這個(gè)過(guò)程其實(shí)就是一個(gè)封包

            的過(guò)程。

              封包的技術(shù)是實(shí)現(xiàn)第二類(lèi)游戲外掛的最核心的技術(shù)。封包技術(shù)涉及的知識(shí)很廣泛,實(shí)現(xiàn)方法也很多,如擋截

            WinSock、擋截API函數(shù)、擋截消息、VxD驅(qū)動(dòng)程序等。在此我們也不可能在此文中將所有的封包技術(shù)都進(jìn)行詳細(xì)介紹,

            故選擇兩種在游戲外掛程序中最常用的兩種方法:擋截WinSock和擋截API函數(shù)。

              1. 擋截WinSock

              眾所周知,Winsock是Windows網(wǎng)絡(luò)編程接口,它工作于Windows應(yīng)用層,它提供與底層傳輸協(xié)議無(wú)關(guān)的高層數(shù)據(jù)傳

            輸編程接口。在Windows系統(tǒng)中,使用WinSock接口為應(yīng)用程序提供基于TCP/IP協(xié)議的網(wǎng)絡(luò)訪(fǎng)問(wèn)服務(wù),這些服務(wù)是由

            Wsock32.DLL動(dòng)態(tài)鏈接庫(kù)提供的函數(shù)庫(kù)來(lái)完成的。

              由上說(shuō)明可知,任何Windows基于TCP/IP的應(yīng)用程序都必須通過(guò)WinSock接口訪(fǎng)問(wèn)網(wǎng)絡(luò),當(dāng)然網(wǎng)絡(luò)游戲程序也不例

            外。由此我們可以想象一下,如果我們可以控制WinSock接口的話(huà),那么控制游戲客戶(hù)端程序與服務(wù)器之間的數(shù)據(jù)包也

            將易如反掌。按著這個(gè)思路,下面的工作就是如何完成控制WinSock接口了。由上面的紹可知,WinSock接口其實(shí)是

            由一個(gè)動(dòng)態(tài)鏈接庫(kù)提供的一系列函數(shù),由這些函數(shù)實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)的訪(fǎng)問(wèn)。有了這層的認(rèn)識(shí),問(wèn)題就好辦多了,我們可以

            制作一個(gè)類(lèi)似的動(dòng)態(tài)鏈接庫(kù)來(lái)代替原WinSock接口庫(kù),在其中實(shí)現(xiàn)WinSock32.dll中實(shí)現(xiàn)的所有函數(shù),并保證所有函數(shù)

            的參數(shù)個(gè)數(shù)和順序、返回值類(lèi)型都應(yīng)與原庫(kù)相同。在這個(gè)自制作的動(dòng)態(tài)庫(kù)中,可以對(duì)我們感興趣的函數(shù)(如發(fā)送、接

            收等函數(shù))進(jìn)行擋截,放入外掛控制代碼,最后還繼續(xù)調(diào)用原WinSock庫(kù)中提供的相應(yīng)功能函數(shù),這樣就可以實(shí)現(xiàn)對(duì)網(wǎng)

            絡(luò)數(shù)據(jù)包的擋截、修改和發(fā)送等封包功能。

              下面重點(diǎn)介紹創(chuàng)建擋截WinSock外掛程序的基本步驟:

              (1) 創(chuàng)建DLL項(xiàng)目,選擇Win32 Dynamic-Link Library,再選擇An empty DLLproject。

              (2) 新建文件wsock32.h,按如下步驟輸入代碼:

              ① 加入相關(guān)變量聲明:

               HMODULE hModule=NULL; //模塊句柄
               char buffer[1000]; //緩沖區(qū)
               FARPROC proc; //函數(shù)入口指針

              ② 定義指向原WinSock庫(kù)中的所有函數(shù)地址的指針變量,因WinSock庫(kù)共提供70多個(gè)函數(shù),限于篇幅,在此就只選

            擇幾個(gè)常用的函數(shù)列出,有關(guān)這些庫(kù)函數(shù)的說(shuō)明可參考MSDN相關(guān)內(nèi)容。

               //定義指向原WinSock庫(kù)函數(shù)地址的指針變量。
               SOCKET (__stdcall *socket1)(int ,int,int);//創(chuàng)建Sock函數(shù)。
               int (__stdcall *WSAStartup1)(WORD,LPWSADATA);//初始化WinSock庫(kù)函數(shù)。
               int (__stdcall *WSACleanup1)();//清除WinSock庫(kù)函數(shù)。
               int (__stdcall *recv1)(SOCKET ,char FAR * ,int ,int );//接收數(shù)據(jù)函數(shù)。
               int (__stdcall *send1)(SOCKET ,const char * ,int ,int);//發(fā)送數(shù)據(jù)函數(shù)。
               int (__stdcall *connect1)(SOCKET,const struct sockaddr *,int);//創(chuàng)建連接函數(shù)。
               int (__stdcall *bind1)(SOCKET ,const struct sockaddr *,int );//綁定函數(shù)。
               ......其它函數(shù)地址指針的定義略。

              (3) 新建wsock32.cpp文件,按如下步驟輸入代碼:

              ① 加入相關(guān)頭文件聲明:

               #include
               #include
               #include "wsock32.h"

              ② 添加DllMain函數(shù),在此函數(shù)中首先需要加載原WinSock庫(kù),并獲取此庫(kù)中所有函數(shù)的地址。代碼如下:

               BOOL WINAPI DllMain (HANDLE hInst,ULONG ul_reason_for_call,LPVOIDlpReserved)
               {
                if(hModule==NULL){
                 //加載原WinSock庫(kù),原WinSock庫(kù)已復(fù)制為wsock32.001。
               hModule=LoadLibrary("wsock32.001");
              }
                else return 1;
            //獲取原WinSock庫(kù)中的所有函數(shù)的地址并保存,下面僅列出部分代碼。
            if(hModule!=NULL){
                 //獲取原WinSock庫(kù)初始化函數(shù)的地址,并保存到WSAStartup1中。
            proc=GetProcAddress(hModule,"WSAStartup");
               WSAStartup1=(int (_stdcall *)(WORD,LPWSADATA))proc;
                 //獲取原WinSock庫(kù)消除函數(shù)的地址,并保存到WSACleanup1中。
                proc=GetProcAddress(hModule i,"WSACleanup");
                WSACleanup1=(int (_stdcall *)())proc;
                 //獲取原創(chuàng)建Sock函數(shù)的地址,并保存到socket1中。
                proc=GetProcAddress(hModule,"socket");
                 socket1=(SOCKET (_stdcall *)(int ,int,int))proc;
                 //獲取原創(chuàng)建連接函數(shù)的地址,并保存到connect1中。
                 proc=GetProcAddress(hModule,"connect");
                 connect1=(int (_stdcall *)(SOCKET ,const struct sockaddr*,int ))proc;
                 //獲取原發(fā)送函數(shù)的地址,并保存到send1中。
                 proc=GetProcAddress(hModule,"send");
                 send1=(int (_stdcall *)(SOCKET ,const char * ,int ,int ))proc;
                 //獲取原接收函數(shù)的地址,并保存到recv1中。
                 proc=GetProcAddress(hModule,"recv");
                 recv1=(int (_stdcall *)(SOCKET ,char FAR * ,int ,int ))proc;
                 ......其它獲取函數(shù)地址代碼略。
               }
               else return 0;
               return 1;
            }

              ③ 定義庫(kù)輸出函數(shù),在此可以對(duì)我們感興趣的函數(shù)中添加外掛控制代碼,在所有的輸出函數(shù)的最后一步都調(diào)用原

            WinSock庫(kù)的同名函數(shù)。部分輸出函數(shù)定義代碼如下:

            //庫(kù)輸出函數(shù)定義。
            //WinSock初始化函數(shù)。
                int PASCAL FAR WSAStartup(WORD wVersionRequired, LPWSADATA
            lpWSAData)
                {
                 //調(diào)用原WinSock庫(kù)初始化函數(shù)
                 return WSAStartup1(wVersionRequired,lpWSAData);
                }
                //WinSock結(jié)束清除函數(shù)。
                int PASCAL FAR WSACleanup(void)
                {
                 return WSACleanup1(); //調(diào)用原WinSock庫(kù)結(jié)束清除函數(shù)。
                }
                //創(chuàng)建Socket函數(shù)。
                SOCKET PASCAL FAR socket (int af, int type, int protocol)
                {
                 //調(diào)用原WinSock庫(kù)創(chuàng)建Socket函數(shù)。
                 return socket1(af,type,protocol);
                }
                //發(fā)送數(shù)據(jù)包函數(shù)
                int PASCAL FAR send(SOCKET s,const char * buf,int len,int flags)
                {
               //在此可以對(duì)發(fā)送的緩沖buf的內(nèi)容進(jìn)行修改,以實(shí)現(xiàn)欺騙服務(wù)器。
               外掛代碼......
               //調(diào)用原WinSock庫(kù)發(fā)送數(shù)據(jù)包函數(shù)。
                 return send1(s,buf,len,flags);
                }
            //接收數(shù)據(jù)包函數(shù)。
                int PASCAL FAR recv(SOCKET s, char FAR * buf, int len, int flags)
                {
               //在此可以擋截到服務(wù)器端發(fā)送到客戶(hù)端的數(shù)據(jù)包,先將其保存到buffer中。
               strcpy(buffer,buf);
               //對(duì)buffer數(shù)據(jù)包數(shù)據(jù)進(jìn)行分析后,對(duì)其按照玩家的指令進(jìn)行相關(guān)修改。
               外掛代碼......
               //最后調(diào)用原WinSock中的接收數(shù)據(jù)包函數(shù)。
                 return recv1(s, buffer, len, flags);
                 }
                .......其它函數(shù)定義代碼略。

              (4)、新建wsock32.def配置文件,在其中加入所有庫(kù)輸出函數(shù)的聲明,部分聲明代碼如下:

               LIBRARY "wsock32"
               EXPORTS
                WSAStartup @1
               WSACleanup @2
                recv @3
                send @4
                socket @5
               bind @6
               closesocket @7
               connect @8
               ......其它輸出函數(shù)聲明代碼略

            (5)、從“工程”菜單中選擇“設(shè)置”,彈出Project Setting對(duì)話(huà)框,選擇Link標(biāo)簽,在“對(duì)象/庫(kù)模塊”中輸入

            Ws2_32.lib。

              (6)、編譯項(xiàng)目,產(chǎn)生wsock32.dll庫(kù)文件。

              (7)、將系統(tǒng)目錄下原wsock32.dll庫(kù)文件拷貝到被外掛程序的目錄下,并將其改名為wsock.001;再將上面產(chǎn)生的

            wsock32.dll文件同樣拷貝到被外掛程序的目錄下。重新啟動(dòng)游戲程序,此時(shí)游戲程序?qū)⑾燃虞d我們自己制作的

            wsock32.dll文件,再通過(guò)該庫(kù)文件間接調(diào)用原WinSock接口函數(shù)來(lái)實(shí)現(xiàn)訪(fǎng)問(wèn)網(wǎng)絡(luò)。上面我們僅僅介紹了擋載WinSock的

            實(shí)現(xiàn)過(guò)程,至于如何加入外掛控制代碼,還需要外掛開(kāi)發(fā)人員對(duì)游戲數(shù)據(jù)包結(jié)構(gòu)、內(nèi)容、加密算法等方面的仔細(xì)分析

            (這個(gè)過(guò)程將是一個(gè)艱辛的過(guò)程),再生成外掛控制代碼。關(guān)于數(shù)據(jù)包分析方法和技巧,不是本文講解的范圍,如您

            感興趣可以到網(wǎng)上查查相關(guān)資料。

            2.擋截API

              擋截API技術(shù)與擋截WinSock技術(shù)在原理上很相似,但是前者比后者提供了更強(qiáng)大的
            功能。擋截WinSock僅只能擋截

            WinSock接口函數(shù),而擋截API可以實(shí)現(xiàn)對(duì)應(yīng)用程序調(diào)用的包括WinSock API函數(shù)在內(nèi)的
            所有API函數(shù)的擋截。如果您的

            外掛程序僅打算對(duì)WinSock的函數(shù)進(jìn)行擋截的話(huà),您可以只選擇使用上小節(jié)介紹的擋截
            WinSock技術(shù)。隨著大量外掛程

            序在功能上的擴(kuò)展,它們不僅僅只提供對(duì)數(shù)據(jù)包的擋截,而且還對(duì)游戲程序中使用的
            Windows API或其它DLL庫(kù)函數(shù)的

            擋截,以使外掛的功能更加強(qiáng)大。例如,可以通過(guò)擋截相關(guān)API函數(shù)以實(shí)現(xiàn)對(duì)非中文游
            戲的漢化功能,有了這個(gè)利器,

            可以使您的外掛程序無(wú)所不能了。

              擋截API技術(shù)的原理核心也是使用我們自己的函數(shù)來(lái)替換掉Windows或其它DLL庫(kù)提
            供的函數(shù),有點(diǎn)同擋截WinSock

            原理相似吧。但是,其實(shí)現(xiàn)過(guò)程卻比擋截WinSock要復(fù)雜的多,如像實(shí)現(xiàn)擋截Winsock過(guò)
            程一樣,將應(yīng)用程序調(diào)用的所

            有的庫(kù)文件都寫(xiě)一個(gè)模擬庫(kù)有點(diǎn)不大可能,就只說(shuō)Windows API就有上千個(gè),還有很多
            庫(kù)提供的函數(shù)結(jié)構(gòu)并未公開(kāi),所

            以寫(xiě)一個(gè)模擬庫(kù)代替的方式不大現(xiàn)實(shí),故我們必須另謀良方。

              擋截API的最終目標(biāo)是使用自定義的函數(shù)代替原函數(shù)。那么,我們首先應(yīng)該知道應(yīng)
            用程序何時(shí)、何地、用何種方式

            調(diào)用原函數(shù)。接下來(lái),需要將應(yīng)用程序中調(diào)用該原函數(shù)的指令代碼進(jìn)行修改,使它將調(diào)
            用函數(shù)的指針指向我們自己定

            義的函數(shù)地址。這樣,外掛程序才能完全控制應(yīng)用程序調(diào)用的API函數(shù),至于在其中如
            何加入外掛代碼,就應(yīng)需求而異

            了。最后還有一個(gè)重要的問(wèn)題要解決,如何將我們自定義的用來(lái)代替原API函數(shù)的函數(shù)
            代碼注入被外掛游戲程序進(jìn)行地

            址空間中,因在Windows系統(tǒng)中應(yīng)用程序僅只能訪(fǎng)問(wèn)到本進(jìn)程地址空間內(nèi)的代碼和數(shù)
            據(jù)。

              綜上所述,要實(shí)現(xiàn)擋截API函數(shù),至少需要解決如下三個(gè)問(wèn)題:

              ● 如何定位游戲程序中調(diào)用API函數(shù)指令代碼?

              ● 如何修改游戲程序中調(diào)用API函數(shù)指令代碼?

              ● 如何將外掛代碼(自定義的替換函數(shù)代碼)注入到游戲程序進(jìn)程地址空間?

              下面我們逐一介紹這幾個(gè)問(wèn)題的解決方法:

              (1) 、定位調(diào)用API函數(shù)指令代碼

              我們知道,在匯編語(yǔ)言中使用CALL指令來(lái)調(diào)用函數(shù)或過(guò)程的,它是通過(guò)指令參數(shù)中
            的函數(shù)地址而定位到相應(yīng)的函

            數(shù)代碼的。那么,我們?nèi)绻軐ふ业匠绦虼a中所有調(diào)用被擋截的API函數(shù)的CALL指令
            的話(huà),就可以將該指令中的函數(shù)

            地址參數(shù)修改為替代函數(shù)的地址。雖然這是一個(gè)可行的方案,但是實(shí)現(xiàn)起來(lái)會(huì)很繁瑣,
            也不穩(wěn)健。慶幸的是,Windows

            系統(tǒng)中所使用的可執(zhí)行文件(PE格式)采用了輸入地址表機(jī)制,將所有在程序調(diào)用的
            API函數(shù)的地址信息存放在輸入地

            址表中,而在程序代碼CALL指令中使用的地址不是API函數(shù)的地址,而是輸入地址表中
            該API函數(shù)的地址項(xiàng),如想使程

            序代碼中調(diào)用的API函數(shù)被代替掉,只用將輸入地址表中該API函數(shù)的地址項(xiàng)內(nèi)容修改即
            可。具體理解輸入地址表運(yùn)行

            機(jī)制,還需要了解一下PE格式文件結(jié)構(gòu),其中圖三列出了PE格式文件的大致結(jié)構(gòu)。


              圖三:PE格式大致結(jié)構(gòu)圖(003.jpg)

              PE格式文件一開(kāi)始是一段DOS程序,當(dāng)你的程序在不支持Windows的環(huán)境中運(yùn)行時(shí),
            它就會(huì)顯示“This Program

            cannot be run in DOS mode”這樣的警告語(yǔ)句,接著這個(gè)DOS文件頭,就開(kāi)始真正的PE
            文件內(nèi)容了。首先是一段稱(chēng)為

            “IMAGE_NT_HEADER”的數(shù)據(jù),其中是許多關(guān)于整個(gè)PE文件的消息,在這段數(shù)據(jù)的尾端
            是一個(gè)稱(chēng)為Data Directory的數(shù)

            據(jù)表,通過(guò)它能快速定位一些PE文件中段(section)的地址。在這段數(shù)據(jù)之后,則是
            一個(gè)“IMAGE_SECTION_HEADER”

            的列表,其中的每一項(xiàng)都詳細(xì)描述了后面一個(gè)段的相關(guān)信息。接著它就是PE文件中最主
            要的段數(shù)據(jù)了,執(zhí)行代碼、數(shù)

            據(jù)和資源等等信息就分別存放在這些段中。

              在所有的這些段里,有一個(gè)被稱(chēng)為“.idata”的段(輸入數(shù)據(jù)段)值得我們?nèi)プ?br />意,該段中包含著一些被稱(chēng)為輸

            入地址表(IAT,Import Address Table)的數(shù)據(jù)列表。每個(gè)用隱式方式加載的API所在
            的DLL都有一個(gè)IAT與之對(duì)應(yīng),

            同時(shí)一個(gè)API的地址也與IAT中一項(xiàng)相對(duì)應(yīng)。當(dāng)一個(gè)應(yīng)用程序加載到內(nèi)存中后,針對(duì)每一
            個(gè)API函數(shù)調(diào)用,相應(yīng)的產(chǎn)生如

            下的匯編指令:

              JMP DWORD PTR [XXXXXXXX]

              或

              CALL DWORD PTR [XXXXXXXX]

              其中,[XXXXXXXX]表示指向了輸入地址表中一個(gè)項(xiàng),其內(nèi)容是一個(gè)DWORD,而正是
            這個(gè)DWORD才是API函數(shù)在內(nèi)存中

            的真正地址。因此我們要想攔截一個(gè)API的調(diào)用,只要簡(jiǎn)單的把那個(gè)DWORD改為我們自己
            的函數(shù)的地址。

              (2) 、修改調(diào)用API函數(shù)代碼

              從上面對(duì)PE文件格式的分析可知,修改調(diào)用API函數(shù)代碼其實(shí)是修改被調(diào)用API函數(shù)
            在輸入地址表中IAT項(xiàng)內(nèi)容。由

            于Windows系統(tǒng)對(duì)應(yīng)用程序指令代碼地址空間的嚴(yán)密保護(hù)機(jī)制,使得修改程序指令代碼
            非常困難,以至于許多高手為之

            編寫(xiě)VxD進(jìn)入Ring0。在這里,我為大家介紹一種較為方便的方法修改進(jìn)程內(nèi)存,它僅需
            要調(diào)用幾個(gè)Windows核心API函

            數(shù),下面我首先來(lái)學(xué)會(huì)一下這幾個(gè)API函數(shù):

               DWORD VirtualQuery(
               LPCVOID lpAddress, // address of region
               PMEMORY_BASIC_INFORMATION lpBuffer, // information buffer
               DWORD dwLength // size of buffer
               );

              該函數(shù)用于查詢(xún)關(guān)于本進(jìn)程內(nèi)虛擬地址頁(yè)的信息。其中,lpAddress表示被查詢(xún)頁(yè)
            的區(qū)域地址;lpBuffer表示用于

            保存查詢(xún)頁(yè)信息的緩沖;dwLength表示緩沖區(qū)大小。返回值為實(shí)際緩沖大小。

               BOOL VirtualProtect(
               LPVOID lpAddress, // region of committed pages
               SIZE_T dwSize, // size of the region
               DWORD flNewProtect, // desired access protection
               PDWORD lpflOldProtect // old protection
               );

              該函數(shù)用于改變本進(jìn)程內(nèi)虛擬地址頁(yè)的保護(hù)屬性。其中,lpAddress表示被改變保
            護(hù)屬性頁(yè)區(qū)域地址;dwSize表示

            頁(yè)區(qū)域大小;flNewProtect表示新的保護(hù)屬性,可取值為PAGE_READONLY、
            PAGE_READWRITE、PAGE_EXECUTE等;

            lpflOldProtect表示用于保存改變前的保護(hù)屬性。如果函數(shù)調(diào)用成功返回“T”,否則
            返回“F”。

              有了這兩個(gè)API函數(shù),我們就可以隨心所欲的修改進(jìn)程內(nèi)存了。首先,調(diào)用
            VirtualQuery()函數(shù)查詢(xún)被修改內(nèi)存的

            頁(yè)信息,再根據(jù)此信息調(diào)用VirtualProtect()函數(shù)改變這些頁(yè)的保護(hù)屬性為
            PAGE_READWRITE,有了這個(gè)權(quán)限您就可以

            任意修改進(jìn)程內(nèi)存數(shù)據(jù)了。下面一段代碼演示了如何將進(jìn)程虛擬地址為0x0040106c處的
            字節(jié)清零。

               BYTE* pData = 0x0040106c;
               MEMORY_BASIC_INFORMATION mbi_thunk;
               //查詢(xún)頁(yè)信息。
               VirtualQuery(pData, &mbi_thunk, sizeof(MEMORY_BASIC_INFORMATION));
               //改變頁(yè)保護(hù)屬性為讀寫(xiě)。
               VirtualProtect(mbi_thunk.BaseAddress,mbi_thunk.RegionSize,
               PAGE_READWRITE, &mbi_thunk.Protect);
               //清零。
               *pData = 0x00;
               //恢復(fù)頁(yè)的原保護(hù)屬性。
               DWORD dwOldProtect;
               VirtualProtect(mbi_thunk.BaseAddress,mbi_thunk.RegionSize,
               mbi_thunk.Protect, &dwOldProtect);
            (3)、注入外掛代碼進(jìn)入被掛游戲進(jìn)程中

              完成了定位和修改程序中調(diào)用API函數(shù)代碼后,我們就可以隨意設(shè)計(jì)自定義的API函
            數(shù)的替代函數(shù)了。做完這一切

            后,還需要將這些代碼注入到被外掛游戲程序進(jìn)程內(nèi)存空間中,不然游戲進(jìn)程根本不會(huì)
            訪(fǎng)問(wèn)到替代函數(shù)代碼。注入方

            法有很多,如利用全局鉤子注入、利用注冊(cè)表注入擋截User32庫(kù)中的API函數(shù)、利用
            CreateRemoteThread注入(僅限于

            NT/2000)、利用BHO注入等。因?yàn)槲覀冊(cè)趧?dòng)作模擬技術(shù)一節(jié)已經(jīng)接觸過(guò)全局鉤子,我相
            信聰明的讀者已經(jīng)完全掌握了

            全局鉤子的制作過(guò)程,所以我們?cè)诤竺娴膶?shí)例中,將繼續(xù)利用這個(gè)全局鉤子。至于其它
            幾種注入方法,如果感興趣可

            參閱MSDN有關(guān)內(nèi)容。

              有了以上理論基礎(chǔ),我們下面就開(kāi)始制作一個(gè)擋截MessageBoxA和recv函數(shù)的實(shí)
            例,在開(kāi)發(fā)游戲外掛程序 時(shí),可

            以此實(shí)例為框架,加入相應(yīng)的替代函數(shù)和處理代碼即可。此實(shí)例的開(kāi)發(fā)過(guò)程如下:

              (1) 打開(kāi)前面創(chuàng)建的ActiveKey項(xiàng)目。

              (2) 在ActiveKey.h文件中加入HOOKAPI結(jié)構(gòu),此結(jié)構(gòu)用來(lái)存儲(chǔ)被擋截API函數(shù)名
            稱(chēng)、原API函數(shù)地址和替代函數(shù)地

            址。

               typedef struct tag_HOOKAPI
               {
               LPCSTR szFunc;//被HOOK的API函數(shù)名稱(chēng)。
               PROC pNewProc;//替代函數(shù)地址。
               PROC pOldProc;//原API函數(shù)地址。
               }HOOKAPI, *LPHOOKAPI;

              (3) 打開(kāi)ActiveKey.cpp文件,首先加入一個(gè)函數(shù),用于定位輸入庫(kù)在輸入數(shù)據(jù)段
            中的IAT地址。代碼如下:

               extern "C" __declspec(dllexport)PIMAGE_IMPORT_DESCRIPTOR
               LocationIAT(HMODULE hModule, LPCSTR szImportMod)
               //其中,hModule為進(jìn)程模塊句柄;szImportMod為輸入庫(kù)名稱(chēng)。
               {
               //檢查是否為DOS程序,如是返回NULL,因DOS程序沒(méi)有IAT。
               PIMAGE_DOS_HEADER pDOSHeader = (PIMAGE_DOS_HEADER) hModule;
               if(pDOSHeader->e_magic != IMAGE_DOS_SIGNATURE) return NULL;
                //檢查是否為NT標(biāo)志,否則返回NULL。
                PIMAGE_NT_HEADERS pNTHeader = (PIMAGE_NT_HEADERS)((DWORD)pDOSHeader+
            (DWORD)(pDOSHeader-

            >e_lfanew));
                if(pNTHeader->Signature != IMAGE_NT_SIGNATURE) return NULL;
                //沒(méi)有IAT表則返回NULL。
                
            if(pNTHeader->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT].Vir
            tualAddress == 0)

            return NULL;
                //定位第一個(gè)IAT位置。
                PIMAGE_IMPORT_DESCRIPTOR pImportDesc =
            (PIMAGE_IMPORT_DESCRIPTOR)((DWORD)pDOSHeader + (DWORD)

            (pNTHeader->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT].Virtu
            alAddress));
                //根據(jù)輸入庫(kù)名稱(chēng)循環(huán)檢查所有的IAT,如匹配則返回該IAT地址,否則檢測(cè)下
            一個(gè)IAT。
                while (pImportDesc->Name)
                {
                 //獲取該IAT描述的輸入庫(kù)名稱(chēng)。
               PSTR szCurrMod = (PSTR)((DWORD)pDOSHeader +
            (DWORD)(pImportDesc->Name));
               if (stricmp(szCurrMod, szImportMod) == 0) break;
               pImportDesc++;
                }
                if(pImportDesc->Name == NULL) return NULL;
               return pImportDesc;
               }

              再加入一個(gè)函數(shù),用來(lái)定位被擋截API函數(shù)的IAT項(xiàng)并修改其內(nèi)容為替代函數(shù)地址。
            代碼如下:

               extern "C" __declspec(dllexport)
               HookAPIByName( HMODULE hModule, LPCSTR szImportMod, LPHOOKAPI
            pHookApi)
               //其中,hModule為進(jìn)程模塊句柄;szImportMod為輸入庫(kù)名稱(chēng);pHookAPI為
            HOOKAPI結(jié)構(gòu)指針。
               {
                //定位szImportMod輸入庫(kù)在輸入數(shù)據(jù)段中的IAT地址。
                PIMAGE_IMPORT_DESCRIPTOR pImportDesc = LocationIAT(hModule,
            szImportMod);
              if (pImportDesc == NULL) return FALSE;
                //第一個(gè)Thunk地址。
                PIMAGE_THUNK_DATA pOrigThunk = (PIMAGE_THUNK_DATA)((DWORD)hModule +
            (DWORD)(pImportDesc-

            >OriginalFirstThunk));
               //第一個(gè)IAT項(xiàng)的Thunk地址。
                PIMAGE_THUNK_DATA pRealThunk = (PIMAGE_THUNK_DATA)((DWORD)hModule +
            (DWORD)(pImportDesc-

            >FirstThunk));
                //循環(huán)查找被截API函數(shù)的IAT項(xiàng),并使用替代函數(shù)地址修改其值。
               while(pOrigThunk->u1.Function)
            {
             //檢測(cè)此Thunk是否為IAT項(xiàng)。
            if((pOrigThunk->u1.Ordinal & IMAGE_ORDINAL_FLAG) != IMAGE_ORDINAL_FLAG)
            {
              //獲取此IAT項(xiàng)所描述的函數(shù)名稱(chēng)。
             PIMAGE_IMPORT_BY_NAME pByName
            =(PIMAGE_IMPORT_BY_NAME)((DWORD)hModule+(DWORD)(pOrigThunk-

            >u1.AddressOfData));
             if(pByName->Name[0] == \0) return FALSE;
              //檢測(cè)是否為擋截函數(shù)。
            if(strcmpi(pHookApi->szFunc, (char*)pByName->Name) == 0)
              {
                   MEMORY_BASIC_INFORMATION mbi_thunk;
                   //查詢(xún)修改頁(yè)的信息。
                   VirtualQuery(pRealThunk, &mbi_thunk,
            sizeof(MEMORY_BASIC_INFORMATION));
            //改變修改頁(yè)保護(hù)屬性為PAGE_READWRITE。
                   VirtualProtect(mbi_thunk.BaseAddress,mbi_thunk.RegionSize,
            PAGE_READWRITE,

            &mbi_thunk.Protect);
            //保存原來(lái)的API函數(shù)地址。
                  if(pHookApi->pOldProc == NULL)
            pHookApi->pOldProc = (PROC)pRealThunk->u1.Function;
              //修改API函數(shù)IAT項(xiàng)內(nèi)容為替代函數(shù)地址。
            pRealThunk->u1.Function = (PDWORD)pHookApi->pNewProc;
            //恢復(fù)修改頁(yè)保護(hù)屬性。
            DWORD dwOldProtect;
                   VirtualProtect(mbi_thunk.BaseAddress, mbi_thunk.RegionSize,
            mbi_thunk.Protect,

            &dwOldProtect);
                  }
            }
              pOrigThunk++;
              pRealThunk++;
            }
              SetLastError(ERROR_SUCCESS); //設(shè)置錯(cuò)誤為ERROR_SUCCESS,表示成功。
              return TRUE;
               }

              (4) 定義替代函數(shù),此實(shí)例中只給MessageBoxA和recv兩個(gè)API進(jìn)行擋截。代碼如下

               static int WINAPI MessageBoxA1 (HWND hWnd , LPCTSTR lpText, LPCTSTR
            lpCaption, UINT uType)
               {
                //過(guò)濾掉原MessageBoxA的正文和標(biāo)題內(nèi)容,只顯示如下內(nèi)容。
            return MessageBox(hWnd, "Hook API OK!", "Hook API", uType);
               }
               static int WINAPI recv1(SOCKET s, char FAR *buf, int len, int flags )
               {
               //此處可以擋截游戲服務(wù)器發(fā)送來(lái)的網(wǎng)絡(luò)數(shù)據(jù)包,可以加入分析和處理數(shù)據(jù)代
            碼。
               return recv(s,buf,len,flags);
               }

              (5) 在KeyboardProc函數(shù)中加入激活擋截API代碼,在if( wParam == 0X79 )語(yǔ)句
            中后面加入如下else if語(yǔ)句:

               ......
               //當(dāng)激活F11鍵時(shí),啟動(dòng)擋截API函數(shù)功能。
               else if( wParam == 0x7A )
               {
                HOOKAPI api[2];
            api[0].szFunc ="MessageBoxA";//設(shè)置被擋截函數(shù)的名稱(chēng)。
            api[0].pNewProc = (PROC)MessageBoxA1;//設(shè)置替代函數(shù)的地址。
            api[1].szFunc ="recv";//設(shè)置被擋截函數(shù)的名稱(chēng)。
            api[1].pNewProc = (PROC)recv1; //設(shè)置替代函數(shù)的地址。
            //設(shè)置擋截User32.dll庫(kù)中的MessageBoxA函數(shù)。
            HookAPIByName(GetModuleHandle(NULL),"User32.dll",&api[0]);
            //設(shè)置擋截Wsock32.dll庫(kù)中的recv函數(shù)。
            HookAPIByName(GetModuleHandle(NULL),"Wsock32.dll",&api[1]);
               }
               ......



            (6) 在ActiveKey.cpp中加入頭文件聲明 "#include "wsock32.h"。 從“工程”菜單中選擇“設(shè)置”,彈出

            Project Setting對(duì)話(huà)框,選擇Link標(biāo)簽,在“對(duì)象/庫(kù)模塊”中輸入Ws2_32..lib。

              (7) 重新編譯ActiveKey項(xiàng)目,產(chǎn)生ActiveKey.dll文件,將其拷貝到Simulate.exe目錄下。運(yùn)行Simulate.exe并

            啟動(dòng)全局鉤子。激活任意應(yīng)用程序,按F11鍵后,運(yùn)行此程序中可能調(diào)用MessageBoxA函數(shù)的操作,看看信息框是不是

            有所變化。同樣,如此程序正在接收網(wǎng)絡(luò)數(shù)據(jù)包,就可以實(shí)現(xiàn)封包功能了。

              六、結(jié)束語(yǔ)

              除了以上介紹的幾種游戲外掛程序常用的技術(shù)以外,在一些外掛程序中還使用了游
            戲數(shù)據(jù)修改技術(shù)、游戲加速技術(shù)等。在這篇文章里,就不逐一介紹了。

            posted on 2011-08-16 20:38 coreBugZJ 閱讀(660) 評(píng)論(0)  編輯 收藏 引用 所屬分類(lèi): WindowsSecurity

            久久综合精品国产一区二区三区 | 国产精品久久久久久搜索| 久久精品草草草| 久久福利青草精品资源站| 亚洲精品无码久久一线| 亚洲乱码日产精品a级毛片久久| 久久久青草久久久青草| 国内精品久久久久久久涩爱 | 精品久久人人妻人人做精品| 国产精品亚洲美女久久久| 精品999久久久久久中文字幕| 亚洲精品美女久久久久99| 久久精品综合网| 久久综合鬼色88久久精品综合自在自线噜噜 | 狠狠色丁香久久婷婷综合五月 | 九九久久精品国产| 久久这里只有精品视频99| 精品国产综合区久久久久久| 国产激情久久久久影院老熟女免费 | 国产精品成人久久久久久久 | 亚洲国产成人久久精品99| 色欲综合久久躁天天躁蜜桃| 伊人久久精品无码二区麻豆| 国产情侣久久久久aⅴ免费| 无码人妻久久一区二区三区免费| 99国产欧美久久久精品蜜芽| 久久777国产线看观看精品| 色综合久久中文字幕综合网| 日本精品一区二区久久久| av午夜福利一片免费看久久| 一本久久久久久久| 亚洲色大成网站www久久九| 97久久精品无码一区二区| 日本免费一区二区久久人人澡| AAA级久久久精品无码片| 久久久久国产精品| 久久久久久久久无码精品亚洲日韩| 亚洲国产精品无码成人片久久| 国产成人AV综合久久| 久久精品欧美日韩精品| 久久91精品国产91久久小草|