-
1 # yiququ
-
2 # 紫炫
每一個致力於學習駭客技術的人,最後都分為三種人。
第二種:破解,各種破解,最爽的時刻就是將軟體破解掉!那種破解之後豁然開朗的成就感,相信有很多的玩破解的人都體會過!
第三種:外掛。沒錯,遊戲中我就是神!你敢用技術虐我!我就用更厲害的“上帝技術”回敬你!秒殺你!折磨你!讓你再敢虐我!還有那什麼遊戲公司?有本事就來抓我啊!(據說,搞外掛的都有一種放蕩不羈愛自由的性格
一、模擬式
首先,我們要得到目標遊戲的一些程式視窗特徵,然後模擬我們的鍵盤滑鼠來控制遊戲中的人物動作,比如,自動打怪什麼的。這一類的外掛製作簡單,實現也簡單,關鍵是,會做的人開發的也快,涉及的技術層面不高,一般都是新手學習做外掛,才學這些練習的。代表這類的軟體有:按鍵精靈,指令碼大師(指令碼解析工具軟體)
二、記憶體式
這種外掛的技術含量就高了一些,因為這種外掛的原理是根據軟體執行時,資料載入在記憶體中的原理。通常,這類資料一旦到了記憶體裡面,基本都是明文,不是密文。使用記憶體監控方面的技術可以很方便的實現監控遊戲中各類資料,比如說,人物有哪些物品,技能傷害……等等,這類資訊資料。有了這些資料有什麼用呢?
我們有了這些資料之後,可以判斷遊戲當前的狀態,並且決定執行哪些遊戲功能。比較常見的一些記憶體分析軟體有金山遊俠、FPE……
這種外掛必會抓包,必須要懂一些網路協議!網路遊戲大多是這種外掛。這種外掛是基於“客戶端/伺服器”進行資料交換的網路程式,透過,抓包,可以從那些資料包中分析出一切可以被利用的資料,然後模擬遊戲客戶端或者遊戲伺服器來重新組織一段資料來欺騙目標端,比較老牌的、有名的封包攔截濾鏡功能的軟體是WPE。小編我再補充一句,很多資料包都是加密的,所以,分析及其困難。
之前說過,在電腦中執行的資料都會被載入到記憶體中,然後,執行程式中各種指令的就是電腦的CPU,若想執行這些指令,那麼必須要被CPU識別。所以,記憶體中的資料分為兩類,一類是給CPU執行的指令,另一類就是執行這些指令需要操作的資料,只要能修改記憶體中的CPU的指令,就能達到修改遊戲的執行功能。如果讀者想修煉這類技術,那麼你必須掌握反彙編、動態除錯方面的技術。那些玩破解的大神們,肯定也會這方面的技術。
駭客的很多技術都是相互涉及,相互補充的,所以,厲害的駭客往往學習很多,嗯,祝願大多數讀者能成為自己喜歡的駭客!
-
3 # 一言分享
1、遊戲外掛的原理 外掛現在分為好多種,比如模擬鍵盤的,滑鼠的,修改資料包的,還有修改本地記憶體的,但好像沒有修改伺服器記憶體的哦,呵呵。其實修改伺服器也是有辦法的,只是技術太高一般人沒有辦法入手而已。(比如請GM去夜總會、送禮、收黑錢等等辦法都可以修改伺服器資料,哈哈) 修改遊戲無非是修改一下本地記憶體的資料,或者截獲API函式等等。這裡我把所能想到的方法都作一個介紹,希望大家能做出很好的外掛來使遊戲廠商更好的完善自己的技術。我見到一篇文章是講魔力寶貝的理論分析,寫得不錯,大概是那個樣子。下來我就講解一下技術方面的東西,以作引玉之用。 2 技術分析部分 2.1 模擬鍵盤或滑鼠的響應 我們一般使用: UINT SendInput( UINT nInputs, // count of input events LPINPUT pInputs, // array of input events int cbSize // size of structure ); API函式。第一個引數是說明第二個引數的矩陣的維數的,第二個引數包含了響應事件,這個自己填充就可以,最後是這個結構的大小,非常簡單,這是最簡單的方法模擬鍵盤滑鼠了,呵呵。注意,這個函式還有個替代函式: VOID keybd_event( BYTE bVk, // 虛擬鍵碼 BYTE bScan, // 掃描碼 DWORD dwFlags, ULONG_PTR dwExtraInfo // 附加鍵狀態 ); 與 VOID mouse_event( DWORD dwFlags, // motion and click options DWORD dx, // horizontal position or change DWORD dy, // vertical position or change DWORD dwData, // wheel movement ULONG_PTR dwExtraInfo // application-defined information ); 這兩個函式非常簡單了,我想那些按鍵精靈就是用的這個吧。上面的是模擬鍵盤,下面的是模擬滑鼠的。這個僅僅是模擬部分,要和遊戲聯絡起來我們還需要找到遊戲的窗口才行,或者包含快捷鍵,就象按鍵精靈的那個啟用鍵一樣,我們可以用GetWindow函式來列舉視窗,也可以用Findwindow函式來查詢制定的視窗(注意,還有一個FindWindowEx),FindwindowEx可以找到視窗的子視窗,比如按鈕,等什麼東西。當遊戲切換場景的時候我們可以用FindWindowEx來確定一些當前視窗的特徵,從而判斷是否還在這個場景,方法很多了,比如可以GetWindowInfo來確定一些東西,比如當查詢不到某個按鈕的時候就說明遊戲場景已經切換了,等等辦法。有的遊戲沒有控制元件在裡面,這是對影象做座標變換的話,這種方法就要受到限制了。這就需要我們用別的辦法來輔助分析了。 至於快捷鍵我們要用動態連線庫實現了,裡面要用到hook技術了,這個也非常簡單。大家可能都會了,其實就是一個全域性的hook物件然後SetWindowHook就可以了,回撥函式都是現成的,而且現在網上的例子多如牛毛。這個實現在外掛中已經很普遍了。如果還有誰不明白,那就去看看MSDN查詢SetWindowHook就可以了。 不要低估了這個動態連線庫的作用,它可以切入所有的程序空間,也就是可以載入到所有的遊戲裡面哦,只要用對,你會發現很有用途的。這個需要你複習一下Win32程式設計的基礎知識了。呵呵,趕快去看書吧。 2.2 截獲訊息 有些遊戲的響應機制比較簡單,是基於訊息的,或者用什麼定時器的東西。這個時候你就可以用攔截訊息來實現一些有趣的功能了。 我們攔截訊息使用的也是hook技術,裡面包括了鍵盤訊息,滑鼠訊息,系統訊息,日誌等,別的對我們沒有什麼大的用處,我們只用攔截訊息的回撥函式就可以了,這個不會讓我寫例子吧。其實這個和上面的一樣,都是用SetWindowHook來寫的,看看就明白了很簡單的。 至於攔截了以後做什麼就是你的事情了,比如在每個定時器訊息裡面處理一些我們的資料判斷,或者在定時器裡面在模擬一次定時器,那麼有些資料就會處理兩次,呵呵。後果嘛,不一定是好事情哦,呵呵,不過如果資料計算放在客戶端的遊戲就可以真的改變資料了,呵呵,試試看吧。用途還有很多,自己想也可以想出來的,呵呵。 2.3 攔截Socket包 這個技術難度要比原來的高很多。 首先我們要替換WinSock.DLL或者WinSock32.DLL,我們寫的替換函式要和原來的函式一致才行,就是說它的函式輸出什麼樣的,我們也要輸出什麼樣子的函式,而且引數,引數順序都要一樣才行,然後在我們的函數里面呼叫真正的WinSock32.DLL裡面的函式就可以了。 首先:我們可以替換動態庫到系統路徑。 其次:我們應用程式啟動的時候可以載入原有的動態庫,用這個函式LoadLibary然後定位函式入口用GetProcAddress函式獲得每個真正Socket函式的入口地址。 當遊戲進行的時候它會呼叫我們的動態庫,然後從我們的動態庫中處理完畢後才跳轉到真正動態庫的函式地址,這樣我們就可以在裡面處理自己的資料了,應該是一切資料。呵呵,興奮吧,攔截了資料包我們還要分析之後才能進行正確的應答,不要以為這樣工作就完成了,還早呢。等分析完畢以後我們還要模擬應答機制來和伺服器通訊,一個不小心就會被封號。 分析資料才是工作量的來源呢,遊戲每次升級有可能加密方式會有所改變,因此我們寫外掛的人都是亡命之徒啊,被人愚弄了還不知道。 2.4 截獲API 上面的技術如果可以靈活運用的話我們就不用截獲API函數了,其實這種技術是一種補充技術。比如我們需要截獲Socket以外的函式作為我們的用途,我們就要用這個技術了,其實我們也可以用它直接攔截在Socket中的函式,這樣更直接。 現在攔截API的教程到處都是,我就不列舉了,我用的比較習慣的方法是根據輸入節進行攔截的,這個方法可以用到任何一種作業系統上,比如Windows 98/2000等,有些方法不是跨平臺的,我不建議使用。這個技術大家可以參考《Windows核心程式設計》裡面的545頁開始的內容來學習,如果是Win98系統可以用“Windows系統奧秘”那個最後一章來學習。
回覆列表
謝邀,但是和你說說不明白,因為我也不是很懂,但是就是玩家資料傳送回伺服器時外掛給予了修改,就比如說你充錢充了100但是你在他把資料傳送回伺服器時候做出了非法修改使100變成了200,伺服器是不知道的,他會預設這個是正常資料,因為他沒有檢測出來,大概就是這樣。