青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

道。道。道

安全特性不等于安全的特性

   :: 首頁 :: 聯系 :: 聚合  :: 管理

常用鏈接

搜索

  •  

最新評論

(4)、新建wsock32.def配置文件,在其中加入所有庫輸出函數的聲明,部分聲明代碼如下:

   LIBRARY "wsock32"
   EXPORTS
    WSAStartup @1
   WSACleanup @2
    recv @3
    send @4
    socket @5
   bind @6
   closesocket @7
   connect @8

   ......其它輸出函數聲明代碼略。

  (5)、從“工程”菜單中選擇“設置”,彈出Project Setting對話框,選擇Link標簽,在“對象/庫模塊”中輸入

Ws2_32.lib。

  (6)、編譯項目,產生wsock32.dll庫文件。

  (7)、將系統目錄下原wsock32.dll庫文件拷貝到被外掛程序的目錄下,并將其改名為wsock.001;再將上面產生的

wsock32.dll文件同樣拷貝到被外掛程序的目錄下。重新啟動游戲程序,此時游戲程序將先加載我們自己制作的

wsock32.dll文件,再通過該庫文件間接調用原WinSock接口函數來實現訪問網絡。上面我們僅僅介紹了擋載WinSock的實

現過程,至于如何加入外掛控制代碼,還需要外掛開發人員對游戲數據包結構、內容、加密算法等方面的仔細分析(這個

過程將是一個艱辛的過程),再生成外掛控制代碼。關于數據包分析方法和技巧,不是本文講解的范圍,如您感興趣可以

到網上查查相關資料。


(3)、注入外掛代碼進入被掛游戲進程中

  完成了定位和修改程序中調用API函數代碼后,我們就可以隨意設計自定義的API函數的替代函數了。做完這一切后,

還需要將這些代碼注入到被外掛游戲程序進程內存空間中,不然游戲進程根本不會訪問到替代函數代碼。注入方法有很多

,如利用全局鉤子注入、利用注冊表注入擋截User32庫中的API函數、利用CreateRemoteThread注入(僅限于NT/2000)、

利用BHO注入等。因為我們在動作模擬技術一節已經接觸過全局鉤子,我相信聰明的讀者已經完全掌握了全局鉤子的制作

過程,所以我們在后面的實例中,將繼續利用這個全局鉤子。至于其它幾種注入方法,如果感興趣可參閱MSDN有關內容。

  有了以上理論基礎,我們下面就開始制作一個擋截MessageBoxA和recv函數的實例,在開發游戲外掛程序 時,可以此

實例為框架,加入相應的替代函數和處理代碼即可。此實例的開發過程如下:

  (1) 打開前面創建的ActiveKey項目。

  (2) 在ActiveKey.h文件中加入HOOKAPI結構,此結構用來存儲被擋截API函數名稱、原API函數地址和替代函數地址。

   typedef struct tag_HOOKAPI
   {
   LPCSTR szFunc;//被HOOK的API函數名稱。
   PROC pNewProc;//替代函數地址。
   PROC pOldProc;//原API函數地址。
   }HOOKAPI, *LPHOOKAPI;?

  (3) 打開ActiveKey.cpp文件,首先加入一個函數,用于定位輸入庫在輸入數據段中的IAT地址。代碼如下:

   extern "C" __declspec(dllexport)PIMAGE_IMPORT_DESCRIPTOR
   LocationIAT(HMODULE hModule, LPCSTR szImportMod)
   //其中,hModule為進程模塊句柄;szImportMod為輸入庫名稱。
   {
   //檢查是否為DOS程序,如是返回NULL,因DOS程序沒有IAT。
   PIMAGE_DOS_HEADER pDOSHeader = (PIMAGE_DOS_HEADER) hModule;
   if(pDOSHeader->e_magic != IMAGE_DOS_SIGNATURE) return NULL;
    //檢查是否為NT標志,否則返回NULL。
    PIMAGE_NT_HEADERS pNTHeader = (PIMAGE_NT_HEADERS)((DWORD)pDOSHeader+ (DWORD)(pDOSHeader-

>e_lfanew));
    if(pNTHeader->Signature != IMAGE_NT_SIGNATURE) return NULL;
    //沒有IAT表則返回NULL。
    if(pNTHeader->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT].VirtualAddress == 0)

return NULL;
    //定位第一個IAT位置。
    PIMAGE_IMPORT_DESCRIPTOR pImportDesc = (PIMAGE_IMPORT_DESCRIPTOR)((DWORD)pDOSHeader + (DWORD)

(pNTHeader->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT].VirtualAddress));
    //根據輸入庫名稱循環檢查所有的IAT,如匹配則返回該IAT地址,否則檢測下一個IAT。
    while (pImportDesc->Name)
    {
     //獲取該IAT描述的輸入庫名稱。
   PSTR szCurrMod = (PSTR)((DWORD)pDOSHeader + (DWORD)(pImportDesc->Name));
   if (stricmp(szCurrMod, szImportMod) == 0) break;
   pImportDesc++;
    }
    if(pImportDesc->Name == NULL) return NULL;
   return pImportDesc;
   }

  再加入一個函數,用來定位被擋截API函數的IAT項并修改其內容為替代函數地址。代碼如下:

   extern "C" __declspec(dllexport)
   HookAPIByName( HMODULE hModule, LPCSTR szImportMod, LPHOOKAPI pHookApi)
   //其中,hModule為進程模塊句柄;szImportMod為輸入庫名稱;pHookAPI為HOOKAPI結構指針。
   {
    //定位szImportMod輸入庫在輸入數據段中的IAT地址。
    PIMAGE_IMPORT_DESCRIPTOR pImportDesc = LocationIAT(hModule, szImportMod);
  if (pImportDesc == NULL) return FALSE;
    //第一個Thunk地址。
    PIMAGE_THUNK_DATA pOrigThunk = (PIMAGE_THUNK_DATA)((DWORD)hModule + (DWORD)(pImportDesc-

>OriginalFirstThunk));
   //第一個IAT項的Thunk地址。
    PIMAGE_THUNK_DATA pRealThunk = (PIMAGE_THUNK_DATA)((DWORD)hModule + (DWORD)(pImportDesc-

>FirstThunk));
    //循環查找被截API函數的IAT項,并使用替代函數地址修改其值。
   while(pOrigThunk->u1.Function)
{
 //檢測此Thunk是否為IAT項。
if((pOrigThunk->u1.Ordinal & IMAGE_ORDINAL_FLAG) != IMAGE_ORDINAL_FLAG)
{
  //獲取此IAT項所描述的函數名稱。
 PIMAGE_IMPORT_BY_NAME pByName =(PIMAGE_IMPORT_BY_NAME)((DWORD)hModule+(DWORD)(pOrigThunk-

>u1.AddressOfData));
 if(pByName->Name[0] == '\0') return FALSE;
  //檢測是否為擋截函數。
if(strcmpi(pHookApi->szFunc, (char*)pByName->Name) == 0)
  {
       MEMORY_BASIC_INFORMATION mbi_thunk;
       //查詢修改頁的信息。
       VirtualQuery(pRealThunk, &mbi_thunk, sizeof(MEMORY_BASIC_INFORMATION));
//改變修改頁保護屬性為PAGE_READWRITE。
       VirtualProtect(mbi_thunk.BaseAddress,mbi_thunk.RegionSize, PAGE_READWRITE,

&mbi_thunk.Protect);
//保存原來的API函數地址。
      if(pHookApi->pOldProc == NULL)
pHookApi->pOldProc = (PROC)pRealThunk->u1.Function;
  //修改API函數IAT項內容為替代函數地址。
pRealThunk->u1.Function = (PDWORD)pHookApi->pNewProc;
//恢復修改頁保護屬性。
DWORD dwOldProtect;
       VirtualProtect(mbi_thunk.BaseAddress, mbi_thunk.RegionSize, mbi_thunk.Protect,

&dwOldProtect);
      }
}
  pOrigThunk++;
  pRealThunk++;
}
  SetLastError(ERROR_SUCCESS); //設置錯誤為ERROR_SUCCESS,表示成功。
  return TRUE;
   }?

  (4) 定義替代函數,此實例中只給MessageBoxA和recv兩個API進行擋截。代碼如下:

   static int WINAPI MessageBoxA1 (HWND hWnd , LPCTSTR lpText, LPCTSTR lpCaption, UINT uType)
   {
    //過濾掉原MessageBoxA的正文和標題內容,只顯示如下內容, 。
return MessageBox(hWnd, "Hook API OK!", "Hook API", uType);
   }
   static int WINAPI recv1(SOCKET s, char FAR *buf, int len, int flags )
   {
   //此處可以擋截游戲服務器發送來的網絡數據包,可以加入分析和處理數據代碼
   return recv(s,buf,len,flags);
   }?

  (5) 在KeyboardProc函數中加入激活擋截API代碼,在if( wParam == 0X79 )語句中后面加入如下else if語句:

   ......
   //當激活F11鍵時,啟動擋截API函數功能。
   else if( wParam == 0x7A )
   {
    HOOKAPI api[2];
api[0].szFunc ="MessageBoxA";//設置被擋截函數的名稱。
api[0].pNewProc = (PROC)MessageBoxA1;//設置替代函數的地址。
api[1].szFunc ="recv";//設置被擋截函數的名稱。
api[1].pNewProc = (PROC)recv1; //設置替代函數的地址。
//設置擋截User32.dll庫中的MessageBoxA函數。
HookAPIByName(GetModuleHandle(NULL),"User32.dll",&api[0]);
//設置擋截Wsock32.dll庫中的recv函數。
HookAPIByName(GetModuleHandle(NULL),"Wsock32.dll",&api[1]);
   }
   ......?

  (6) 在ActiveKey.cpp中加入頭文件聲明 "#include "wsock32.h"。 從“工程”菜單中選擇“設置”,彈出Project

Setting對話框,選擇Link標簽,在“對象/庫模塊”中輸入Ws2_32..lib。

  (7) 重新編譯ActiveKey項目,產生ActiveKey.dll文件,將其拷貝到Simulate.exe目錄下。運行Simulate.exe并啟動

全局鉤子。激活任意應用程序,按F11鍵后,運行此程序中可能調用MessageBoxA函數的操作,看看信息框是不是有所變化

。同樣,如此程序正在接收網絡數據包,就可以實現封包功能了。

  六、結束語

  除了以上介紹的幾種游戲外掛程序常用的技術以外,在一些外掛程序中還使用了游戲數據修改技術游戲加速技術

。在這篇文章里,就不逐一介紹了。

網絡游戲外掛核心封包揭密

[文章導讀]
?
網絡游戲的封包技術是大多數編程愛好者都比較關注的關注的問題之一,在這里就讓我們一起研究一下這一個問題吧
  網絡游戲的封包技術是大多數編程愛好者都比較關注的關注的問題之一,在這里就讓我們一起研究一下這一個問題吧

  別看這是封包這一問題,但是涉及的技術范圍很廣范,實現的方式也很多(比如說APIHOOK,VXD,Winsock2都可以實現

),在這里我們不可能每種技術和方法都涉及,所以我在這里以Winsock2技術作詳細講解,就算作拋磚引玉。

  由于大多數讀者對封包類編程不是很了解,我在這里就簡單介紹一下相關知識

  APIHooK:

  由于Windows的把內核提供的功能都封裝到API里面,所以大家要實現功能就必須通過API,換句話說就是我們要想捕

獲數據封包,就必須先要得知道并且捕獲這個API,從API里面得到封包信息。

  VXD:

  直接通過控制VXD驅動程序來實現封包信息的捕獲,不過VXD只能用于win9X。

  winsock2:

  winsock是Windows網絡編程接口,winsock工作在應用層,它提供與底層傳輸協議無關的高層數據傳輸編程接口,

winsock2是winsock2.0提供的服務提供者接口,但只能在win2000下用。

  好了,我們開始進入winsock2封包式編程吧。

  在封包編程里面我準備分兩個步驟對大家進行講解:1、封包的捕獲,2、封包的發送。

  首先我們要實現的是封包的捕獲:

  Delphi的封裝的winsock是1.0版的,很自然winsock2就用不成。如果要使用winsock2我們要對winsock2在Delphi里面

做一個接口,才可以使用winsock2。

  1、如何做winsock2的接口?

  1)我們要先定義winsock2.0所用得到的類型,在這里我們以WSA_DATA類型做示范,大家可以舉一仿三的來實現

winsock2其他類型的封裝。

  我們要知道WSA_DATA類型會被用于WSAStartup(wVersionRequired: word; var WSData: TWSAData): Integer;,大家

會發現WSData是引用參數,在傳入參數時傳的是變量的地址,所以我們對WSA_DATA做以下封裝:


  2)我們要從WS2_32.DLL引入winsock2的函數,在此我們也是以WSAStartup為例做函數引入:


  通過以上方法,我們便可以對winsock2做接口,下面我們就可以用winsock2做封包捕獲了,不過首先要有一塊網卡。

因為涉及到正在運作的網絡游戲安全問題,所以我們在這里以IP數據包為例做封包捕獲,如果下面的某些數據類型您不是

很清楚,請您查閱MSDN:

posted on 2006-11-18 16:54 獨孤九劍 閱讀(574) 評論(0)  編輯 收藏 引用 所屬分類: Win32Visual C++ 8.0misc
青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            亚洲人成啪啪网站| 亚洲精品国产视频| 亚洲一区网站| 欧美亚男人的天堂| 亚洲自拍偷拍麻豆| 亚洲综合二区| 国内精品久久久久久久影视麻豆| 久久av在线| 欧美在线免费观看视频| 伊人成人开心激情综合网| 久久综合九色综合欧美狠狠| 久久视频一区| 99riav国产精品| 艳妇臀荡乳欲伦亚洲一区| 国产精品视频在线观看| 久久国产视频网站| 久久久久久久久蜜桃| 91久久亚洲| 一区二区三区精品国产| 国产一级一区二区| 欧美黄在线观看| 欧美日韩一区高清| 久久久久久999| 欧美激情五月| 欧美制服第一页| 欧美成人精品激情在线观看| 亚洲免费一在线| 久久久久久久网站| 日韩亚洲欧美中文三级| 午夜久久一区| 99精品视频免费观看| 翔田千里一区二区| 日韩一二三在线视频播| 欧美亚洲免费在线| 亚洲美女黄色片| 欧美一级理论片| 亚洲精品裸体| 欧美一区影院| 在线亚洲免费| 久久久久久伊人| 亚洲伊人久久综合| 女女同性精品视频| 久久久精品国产免大香伊| 欧美日韩亚洲一区二| 欧美超级免费视 在线| 国产精品黄色在线观看| 亚洲高清在线观看| 狠狠久久婷婷| 亚洲欧美日韩另类| 亚洲天堂男人| 欧美激情综合五月色丁香小说| 欧美在线视频观看免费网站| 欧美另类一区| 欧美激情女人20p| 精品动漫3d一区二区三区免费| 夜夜夜久久久| 亚洲人成网站777色婷婷| 欧美中文字幕不卡| 久久精品av麻豆的观看方式| 欧美日韩亚洲一区在线观看| 欧美电影电视剧在线观看| 国产一区二区三区不卡在线观看| 亚洲天堂男人| 亚洲欧美一区在线| 国产精品二区在线观看| 一本久久精品一区二区| 最新成人av在线| 模特精品在线| 亚洲福利在线看| 亚洲激情黄色| 欧美电影免费| 亚洲国产精品一区二区久| 亚洲福利视频二区| 久久亚洲精品伦理| 欧美大片免费观看| 91久久综合| 欧美精品日日鲁夜夜添| 亚洲啪啪91| 亚洲伊人伊色伊影伊综合网| 国产精品白丝av嫩草影院 | 国产精品伦子伦免费视频| 99热在这里有精品免费| 亚洲午夜极品| 国产精品久久久久久久9999| 亚洲综合久久久久| 久久视频在线免费观看| 在线观看中文字幕亚洲| 免费久久99精品国产自在现线| 亚洲国产成人精品久久| 在线一区欧美| 国产女主播一区| 久久久噜噜噜久久中文字幕色伊伊| 欧美成人精品福利| 一本色道久久综合亚洲精品高清 | 欧美日韩在线免费观看| 亚洲五月婷婷| 久久人人看视频| 亚洲精品日韩综合观看成人91| 欧美日韩美女| 欧美亚洲综合网| 欧美成人一区二区三区在线观看| 亚洲欧洲日本一区二区三区| 欧美日韩国产免费| 午夜精品国产更新| 欧美激情视频一区二区三区不卡| 国产精品99久久久久久久女警| 国产欧美日韩在线视频| 另类尿喷潮videofree | 久久亚洲精品视频| 亚洲美女在线一区| 国产自产v一区二区三区c| 欧美激情亚洲精品| 欧美在线视频免费| 亚洲毛片在线观看| 美女黄网久久| 性欧美激情精品| 亚洲精品小视频| 黄色精品免费| 国产精品久久一卡二卡| 另类亚洲自拍| 欧美一区二区精美| 中文一区二区在线观看| 亚洲福利视频免费观看| 久久国产精品久久久久久| 99在线精品视频在线观看| 激情五月综合色婷婷一区二区| 欧美性事在线| 欧美成人中文字幕在线| 久久久久久欧美| 亚洲欧美在线aaa| 日韩午夜精品视频| 欧美高清视频一区二区三区在线观看| 欧美一级免费视频| 亚洲欧美一区二区精品久久久| 亚洲肉体裸体xxxx137| 激情伊人五月天久久综合| 国产精品影音先锋| 国产精品视频久久一区| 欧美日韩一区二区三区免费看| 久久只精品国产| 久久免费视频在线观看| 久久精品官网| 亚欧成人精品| 欧美一区二区日韩一区二区| 亚洲欧美中文日韩在线| 亚洲一区二区免费看| 亚洲网友自拍| 亚洲网站在线观看| 亚洲影视在线播放| 亚洲淫片在线视频| 亚洲欧美在线播放| 新狼窝色av性久久久久久| 午夜亚洲伦理| 欧美有码视频| 久久午夜影视| 欧美激情久久久| 欧美日韩国产综合视频在线| 欧美日韩精品二区| 国产精品国产自产拍高清av王其 | 欧美精品在线视频观看| 欧美电影美腿模特1979在线看 | 一个人看的www久久| 亚洲图片欧美午夜| 亚洲欧美日韩精品在线| 久久国产婷婷国产香蕉| 久久久久一区二区| 欧美a一区二区| 欧美日韩在线高清| 国产精品毛片a∨一区二区三区| 国产女人18毛片水18精品| 影音先锋另类| 一区二区三区成人精品| 欧美一区2区视频在线观看| 久久精品亚洲精品| 久久婷婷久久| 亚洲激情电影中文字幕| av成人免费在线观看| 欧美一区二区三区成人| 久久精品国产在热久久| 欧美精品一区二区三区蜜臀| 国产精品免费看久久久香蕉| 在线成人激情黄色| 中文av字幕一区| 久久蜜臀精品av| 日韩午夜一区| 久久久久久高潮国产精品视| 欧美人妖在线观看| 国内成人在线| 亚洲视频电影图片偷拍一区| 久久久噜噜噜久久中文字免| 日韩一级黄色大片| 久久国产毛片| 国产精品区二区三区日本| 亚洲欧洲另类国产综合| 香蕉av777xxx色综合一区| 亚洲国产成人不卡| 性欧美大战久久久久久久免费观看| 免费久久99精品国产自在现线| 国产伦精品一区二区三区视频孕妇| 亚洲精品1区|