青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

道。道。道

安全特性不等于安全的特性

   :: 首頁 :: 聯系 :: 聚合  :: 管理

常用鏈接

搜索

  •  

最新評論

(4)、新建wsock32.def配置文件,在其中加入所有庫輸出函數的聲明,部分聲明代碼如下:

   LIBRARY "wsock32"
   EXPORTS
    WSAStartup @1
   WSACleanup @2
    recv @3
    send @4
    socket @5
   bind @6
   closesocket @7
   connect @8

   ......其它輸出函數聲明代碼略。

  (5)、從“工程”菜單中選擇“設置”,彈出Project Setting對話框,選擇Link標簽,在“對象/庫模塊”中輸入

Ws2_32.lib。

  (6)、編譯項目,產生wsock32.dll庫文件。

  (7)、將系統目錄下原wsock32.dll庫文件拷貝到被外掛程序的目錄下,并將其改名為wsock.001;再將上面產生的

wsock32.dll文件同樣拷貝到被外掛程序的目錄下。重新啟動游戲程序,此時游戲程序將先加載我們自己制作的

wsock32.dll文件,再通過該庫文件間接調用原WinSock接口函數來實現訪問網絡。上面我們僅僅介紹了擋載WinSock的實

現過程,至于如何加入外掛控制代碼,還需要外掛開發人員對游戲數據包結構、內容、加密算法等方面的仔細分析(這個

過程將是一個艱辛的過程),再生成外掛控制代碼。關于數據包分析方法和技巧,不是本文講解的范圍,如您感興趣可以

到網上查查相關資料。


(3)、注入外掛代碼進入被掛游戲進程中

  完成了定位和修改程序中調用API函數代碼后,我們就可以隨意設計自定義的API函數的替代函數了。做完這一切后,

還需要將這些代碼注入到被外掛游戲程序進程內存空間中,不然游戲進程根本不會訪問到替代函數代碼。注入方法有很多

,如利用全局鉤子注入、利用注冊表注入擋截User32庫中的API函數、利用CreateRemoteThread注入(僅限于NT/2000)、

利用BHO注入等。因為我們在動作模擬技術一節已經接觸過全局鉤子,我相信聰明的讀者已經完全掌握了全局鉤子的制作

過程,所以我們在后面的實例中,將繼續利用這個全局鉤子。至于其它幾種注入方法,如果感興趣可參閱MSDN有關內容。

  有了以上理論基礎,我們下面就開始制作一個擋截MessageBoxA和recv函數的實例,在開發游戲外掛程序 時,可以此

實例為框架,加入相應的替代函數和處理代碼即可。此實例的開發過程如下:

  (1) 打開前面創建的ActiveKey項目。

  (2) 在ActiveKey.h文件中加入HOOKAPI結構,此結構用來存儲被擋截API函數名稱、原API函數地址和替代函數地址。

   typedef struct tag_HOOKAPI
   {
   LPCSTR szFunc;//被HOOK的API函數名稱。
   PROC pNewProc;//替代函數地址。
   PROC pOldProc;//原API函數地址。
   }HOOKAPI, *LPHOOKAPI;?

  (3) 打開ActiveKey.cpp文件,首先加入一個函數,用于定位輸入庫在輸入數據段中的IAT地址。代碼如下:

   extern "C" __declspec(dllexport)PIMAGE_IMPORT_DESCRIPTOR
   LocationIAT(HMODULE hModule, LPCSTR szImportMod)
   //其中,hModule為進程模塊句柄;szImportMod為輸入庫名稱。
   {
   //檢查是否為DOS程序,如是返回NULL,因DOS程序沒有IAT。
   PIMAGE_DOS_HEADER pDOSHeader = (PIMAGE_DOS_HEADER) hModule;
   if(pDOSHeader->e_magic != IMAGE_DOS_SIGNATURE) return NULL;
    //檢查是否為NT標志,否則返回NULL。
    PIMAGE_NT_HEADERS pNTHeader = (PIMAGE_NT_HEADERS)((DWORD)pDOSHeader+ (DWORD)(pDOSHeader-

>e_lfanew));
    if(pNTHeader->Signature != IMAGE_NT_SIGNATURE) return NULL;
    //沒有IAT表則返回NULL。
    if(pNTHeader->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT].VirtualAddress == 0)

return NULL;
    //定位第一個IAT位置。
    PIMAGE_IMPORT_DESCRIPTOR pImportDesc = (PIMAGE_IMPORT_DESCRIPTOR)((DWORD)pDOSHeader + (DWORD)

(pNTHeader->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT].VirtualAddress));
    //根據輸入庫名稱循環檢查所有的IAT,如匹配則返回該IAT地址,否則檢測下一個IAT。
    while (pImportDesc->Name)
    {
     //獲取該IAT描述的輸入庫名稱。
   PSTR szCurrMod = (PSTR)((DWORD)pDOSHeader + (DWORD)(pImportDesc->Name));
   if (stricmp(szCurrMod, szImportMod) == 0) break;
   pImportDesc++;
    }
    if(pImportDesc->Name == NULL) return NULL;
   return pImportDesc;
   }

  再加入一個函數,用來定位被擋截API函數的IAT項并修改其內容為替代函數地址。代碼如下:

   extern "C" __declspec(dllexport)
   HookAPIByName( HMODULE hModule, LPCSTR szImportMod, LPHOOKAPI pHookApi)
   //其中,hModule為進程模塊句柄;szImportMod為輸入庫名稱;pHookAPI為HOOKAPI結構指針。
   {
    //定位szImportMod輸入庫在輸入數據段中的IAT地址。
    PIMAGE_IMPORT_DESCRIPTOR pImportDesc = LocationIAT(hModule, szImportMod);
  if (pImportDesc == NULL) return FALSE;
    //第一個Thunk地址。
    PIMAGE_THUNK_DATA pOrigThunk = (PIMAGE_THUNK_DATA)((DWORD)hModule + (DWORD)(pImportDesc-

>OriginalFirstThunk));
   //第一個IAT項的Thunk地址。
    PIMAGE_THUNK_DATA pRealThunk = (PIMAGE_THUNK_DATA)((DWORD)hModule + (DWORD)(pImportDesc-

>FirstThunk));
    //循環查找被截API函數的IAT項,并使用替代函數地址修改其值。
   while(pOrigThunk->u1.Function)
{
 //檢測此Thunk是否為IAT項。
if((pOrigThunk->u1.Ordinal & IMAGE_ORDINAL_FLAG) != IMAGE_ORDINAL_FLAG)
{
  //獲取此IAT項所描述的函數名稱。
 PIMAGE_IMPORT_BY_NAME pByName =(PIMAGE_IMPORT_BY_NAME)((DWORD)hModule+(DWORD)(pOrigThunk-

>u1.AddressOfData));
 if(pByName->Name[0] == '\0') return FALSE;
  //檢測是否為擋截函數。
if(strcmpi(pHookApi->szFunc, (char*)pByName->Name) == 0)
  {
       MEMORY_BASIC_INFORMATION mbi_thunk;
       //查詢修改頁的信息。
       VirtualQuery(pRealThunk, &mbi_thunk, sizeof(MEMORY_BASIC_INFORMATION));
//改變修改頁保護屬性為PAGE_READWRITE。
       VirtualProtect(mbi_thunk.BaseAddress,mbi_thunk.RegionSize, PAGE_READWRITE,

&mbi_thunk.Protect);
//保存原來的API函數地址。
      if(pHookApi->pOldProc == NULL)
pHookApi->pOldProc = (PROC)pRealThunk->u1.Function;
  //修改API函數IAT項內容為替代函數地址。
pRealThunk->u1.Function = (PDWORD)pHookApi->pNewProc;
//恢復修改頁保護屬性。
DWORD dwOldProtect;
       VirtualProtect(mbi_thunk.BaseAddress, mbi_thunk.RegionSize, mbi_thunk.Protect,

&dwOldProtect);
      }
}
  pOrigThunk++;
  pRealThunk++;
}
  SetLastError(ERROR_SUCCESS); //設置錯誤為ERROR_SUCCESS,表示成功。
  return TRUE;
   }?

  (4) 定義替代函數,此實例中只給MessageBoxA和recv兩個API進行擋截。代碼如下:

   static int WINAPI MessageBoxA1 (HWND hWnd , LPCTSTR lpText, LPCTSTR lpCaption, UINT uType)
   {
    //過濾掉原MessageBoxA的正文和標題內容,只顯示如下內容, 。
return MessageBox(hWnd, "Hook API OK!", "Hook API", uType);
   }
   static int WINAPI recv1(SOCKET s, char FAR *buf, int len, int flags )
   {
   //此處可以擋截游戲服務器發送來的網絡數據包,可以加入分析和處理數據代碼
   return recv(s,buf,len,flags);
   }?

  (5) 在KeyboardProc函數中加入激活擋截API代碼,在if( wParam == 0X79 )語句中后面加入如下else if語句:

   ......
   //當激活F11鍵時,啟動擋截API函數功能。
   else if( wParam == 0x7A )
   {
    HOOKAPI api[2];
api[0].szFunc ="MessageBoxA";//設置被擋截函數的名稱。
api[0].pNewProc = (PROC)MessageBoxA1;//設置替代函數的地址。
api[1].szFunc ="recv";//設置被擋截函數的名稱。
api[1].pNewProc = (PROC)recv1; //設置替代函數的地址。
//設置擋截User32.dll庫中的MessageBoxA函數。
HookAPIByName(GetModuleHandle(NULL),"User32.dll",&api[0]);
//設置擋截Wsock32.dll庫中的recv函數。
HookAPIByName(GetModuleHandle(NULL),"Wsock32.dll",&api[1]);
   }
   ......?

  (6) 在ActiveKey.cpp中加入頭文件聲明 "#include "wsock32.h"。 從“工程”菜單中選擇“設置”,彈出Project

Setting對話框,選擇Link標簽,在“對象/庫模塊”中輸入Ws2_32..lib。

  (7) 重新編譯ActiveKey項目,產生ActiveKey.dll文件,將其拷貝到Simulate.exe目錄下。運行Simulate.exe并啟動

全局鉤子。激活任意應用程序,按F11鍵后,運行此程序中可能調用MessageBoxA函數的操作,看看信息框是不是有所變化

。同樣,如此程序正在接收網絡數據包,就可以實現封包功能了。

  六、結束語

  除了以上介紹的幾種游戲外掛程序常用的技術以外,在一些外掛程序中還使用了游戲數據修改技術游戲加速技術

。在這篇文章里,就不逐一介紹了。

網絡游戲外掛核心封包揭密

[文章導讀]
?
網絡游戲的封包技術是大多數編程愛好者都比較關注的關注的問題之一,在這里就讓我們一起研究一下這一個問題吧
  網絡游戲的封包技術是大多數編程愛好者都比較關注的關注的問題之一,在這里就讓我們一起研究一下這一個問題吧

  別看這是封包這一問題,但是涉及的技術范圍很廣范,實現的方式也很多(比如說APIHOOK,VXD,Winsock2都可以實現

),在這里我們不可能每種技術和方法都涉及,所以我在這里以Winsock2技術作詳細講解,就算作拋磚引玉。

  由于大多數讀者對封包類編程不是很了解,我在這里就簡單介紹一下相關知識

  APIHooK:

  由于Windows的把內核提供的功能都封裝到API里面,所以大家要實現功能就必須通過API,換句話說就是我們要想捕

獲數據封包,就必須先要得知道并且捕獲這個API,從API里面得到封包信息。

  VXD:

  直接通過控制VXD驅動程序來實現封包信息的捕獲,不過VXD只能用于win9X。

  winsock2:

  winsock是Windows網絡編程接口,winsock工作在應用層,它提供與底層傳輸協議無關的高層數據傳輸編程接口,

winsock2是winsock2.0提供的服務提供者接口,但只能在win2000下用。

  好了,我們開始進入winsock2封包式編程吧。

  在封包編程里面我準備分兩個步驟對大家進行講解:1、封包的捕獲,2、封包的發送。

  首先我們要實現的是封包的捕獲:

  Delphi的封裝的winsock是1.0版的,很自然winsock2就用不成。如果要使用winsock2我們要對winsock2在Delphi里面

做一個接口,才可以使用winsock2。

  1、如何做winsock2的接口?

  1)我們要先定義winsock2.0所用得到的類型,在這里我們以WSA_DATA類型做示范,大家可以舉一仿三的來實現

winsock2其他類型的封裝。

  我們要知道WSA_DATA類型會被用于WSAStartup(wVersionRequired: word; var WSData: TWSAData): Integer;,大家

會發現WSData是引用參數,在傳入參數時傳的是變量的地址,所以我們對WSA_DATA做以下封裝:


  2)我們要從WS2_32.DLL引入winsock2的函數,在此我們也是以WSAStartup為例做函數引入:


  通過以上方法,我們便可以對winsock2做接口,下面我們就可以用winsock2做封包捕獲了,不過首先要有一塊網卡。

因為涉及到正在運作的網絡游戲安全問題,所以我們在這里以IP數據包為例做封包捕獲,如果下面的某些數據類型您不是

很清楚,請您查閱MSDN:

posted on 2006-11-18 16:54 獨孤九劍 閱讀(574) 評論(0)  編輯 收藏 引用 所屬分類: Win32Visual C++ 8.0misc
青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            亚洲精品在线视频观看| 日韩视频不卡| 久久久91精品国产| 欧美在线www| 激情久久影院| 亚洲高清三级视频| 欧美久久久久中文字幕| 99re热这里只有精品免费视频| 亚洲激情在线观看视频免费| 欧美破处大片在线视频| 亚洲淫片在线视频| 久久av最新网址| 亚洲国产成人高清精品| 亚洲欧洲三级电影| 国产精品国产三级国产aⅴ无密码 国产精品国产三级国产aⅴ入口 | 美女成人午夜| 欧美大色视频| 亚洲欧美日韩另类| 久久精品一级爱片| 亚洲看片网站| 欧美一二三视频| 亚洲经典在线看| 在线亚洲一区| 亚洲国产婷婷香蕉久久久久久99| 亚洲国产天堂久久综合| 国产精品美女在线| 欧美大片在线看| 国产精品三级久久久久久电影| 久久国产精品免费一区| 免费观看成人| 欧美一级大片在线观看| 欧美激情按摩| 久久米奇亚洲| 欧美色图天堂网| 欧美国产日产韩国视频| 国产精品视频成人| 亚洲国产欧美在线人成| 国产日韩在线亚洲字幕中文| 91久久精品www人人做人人爽| 国产精品无码专区在线观看| 欧美电影在线免费观看网站| 国产美女精品免费电影| 亚洲激情综合| 尤妮丝一区二区裸体视频| 亚洲视频导航| 日韩一二在线观看| 久久久久久噜噜噜久久久精品| 亚洲在线视频| 欧美日韩精品是欧美日韩精品| 久久久精品国产一区二区三区| 欧美日韩中文另类| 亚洲国产午夜| 亚洲欧洲在线播放| 久久先锋影音av| 久久夜精品va视频免费观看| 国产精品婷婷| 亚洲一区二区少妇| 亚洲无线观看| 国产精品99免费看| 在线一区二区日韩| 一区二区三区导航| 欧美日韩午夜精品| 亚洲精品综合久久中文字幕| 亚洲日本中文字幕免费在线不卡| 久久久国产精彩视频美女艺术照福利| 亚洲欧美日韩精品久久亚洲区| 欧美精品一区二区三区在线播放| 欧美激情一二三区| 亚洲黑丝在线| 欧美黄色大片网站| 欧美激情一区二区三区蜜桃视频| 在线观看亚洲| 另类尿喷潮videofree | 中文欧美日韩| 欧美色123| 亚洲一区二区视频在线| 欧美在线观看你懂的| 国产亚洲精品aa午夜观看| 性欧美1819性猛交| 美女尤物久久精品| 亚洲精品在线视频| 欧美午夜精品久久久久久孕妇| 一区二区精品在线| 久久福利影视| 亚洲成人资源网| 欧美高清视频www夜色资源网| 亚洲国产精品久久久久秋霞蜜臀| 一区二区黄色| 国产酒店精品激情| 久久综合色8888| 亚洲人久久久| 亚洲欧美成人| 精品999在线播放| 欧美经典一区二区三区| 一本色道久久综合狠狠躁篇的优点| 午夜精品福利一区二区三区av | 国产免费观看久久| 欧美伊久线香蕉线新在线| 欧美大片91| 亚洲综合成人婷婷小说| 黑人一区二区| 欧美精品网站| 久久精品免费| 亚洲美洲欧洲综合国产一区| 欧美专区日韩视频| 99在线视频精品| 国产一区二区三区精品久久久| 嫩模写真一区二区三区三州| 亚洲视频一区二区| 美女精品网站| 欧美一级淫片aaaaaaa视频| 怡红院精品视频| 国产精品久久久久久av福利软件| 久久乐国产精品| 亚洲午夜高清视频| 亚洲国产精品第一区二区| 欧美伊人久久| 中国亚洲黄色| 最新日韩中文字幕| 好看的日韩视频| 国产精品扒开腿做爽爽爽视频 | 欧美在线观看一区二区| 亚洲精品国精品久久99热一| 久久久亚洲人| 欧美有码视频| 亚洲无线视频| 日韩一级在线观看| 一区二区三区自拍| 国产精品一国产精品k频道56| 欧美另类一区| 久久人人97超碰人人澡爱香蕉| 亚洲综合视频1区| aa级大片欧美三级| 亚洲黄网站黄| 亚洲第一免费播放区| 麻豆国产精品一区二区三区 | 亚洲午夜精品一区二区| 亚洲国产一区二区三区a毛片| 国产一区二区三区av电影| 国产精品久久久久久久app| 欧美久久99| 欧美黄色日本| 欧美freesex8一10精品| 久久精品亚洲乱码伦伦中文| 欧美一区二区三区免费视频| 亚洲视频免费| 亚洲一区精品视频| 亚洲午夜伦理| 午夜激情一区| 亚洲欧美另类中文字幕| 亚洲永久免费观看| 欧美怡红院视频| 久久精品国产欧美亚洲人人爽| 久久福利一区| 看欧美日韩国产| 欧美大片免费观看在线观看网站推荐| 久久只有精品| 欧美国产成人精品| 欧美日韩精品欧美日韩精品一| 欧美日韩亚洲综合| 欧美午夜精品电影| 国产日韩精品电影| 亚洲高清色综合| 亚洲精品少妇网址| 亚洲一区二区视频在线| 亚洲素人一区二区| 欧美影院成人| 欧美不卡一卡二卡免费版| 亚洲第一精品在线| 在线视频你懂得一区| 亚洲欧美日韩在线高清直播| 久久久免费观看视频| 免费在线观看日韩欧美| 欧美日韩国产成人在线| 国产欧美日韩视频一区二区| 伊人成人在线视频| 在线一区二区日韩| 久久aⅴ国产紧身牛仔裤| 久久综合激情| 亚洲日本无吗高清不卡| 亚洲欧美大片| 欧美成人在线免费视频| 国产精品久久久免费| 亚洲电影免费在线| 亚洲一区二区免费在线| 久久综合一区| 亚洲美女av网站| 久久久久国产精品一区三寸| 欧美日韩国产综合新一区| 国产欧美日韩另类视频免费观看| 亚洲片在线观看| 久久久久国产精品麻豆ai换脸| 亚洲精品之草原avav久久| 久久爱www.| 国产精品v欧美精品v日韩| 亚洲丰满在线| 欧美资源在线| 99精品欧美一区| 免费看精品久久片| 黑人操亚洲美女惩罚|