一、先说一下写一个外挂需要什么条件
1 、熟练的 C 语言知识
目前的外挂大部分都是用 BC 或者是 vc 写的,拥有熟练的 C 语言知识是写外挂的基本条件
2 、具有很强的汇编基础 一般游戏都不可能有原代码的,必须 * 反汇编或者跟踪的办
法来探索其中的机理 ,所以有强的汇编基础也是必不可少的条件
3 、熟练掌握跟踪和调试的工具
有了上面 2 个条件后,掌握一些工具也是很有必要的
跟踪的工具, softice 当然是不二之选,至于反汇编的工具,我推荐用 IDA PRO
这个工具反汇编出来的代码结构清晰,非常好读
如果你不具有上面的条件,还是先把基础打好,再来写外挂吧,一分耕耘,一分收获,天下没有白掉的馅饼的
二、写外挂面临的基本技术问题
1 、修改进程的执行代码 要修改进程的执行代码,要先取得进程的 ID, 如果是由外挂程序启动,返回值里就有进程 ID,
如果不是的话,
需要用 findwindow 找到窗口句柄,再用 GetWindowProcessID 取得进程 ID, 取得进程 ID 以后,就可以用
writeprocessmemory 来修改进程的执行代码了,使程序按照我们的意愿来执行,石器外挂里的不遇敌、寸步遇敌
就是用这样的方法来实现的
2 、截获外挂发送和接收的封包
除了通过修改代码来实现的功能以外,很多的功能都是通过修改封包来实现的,要修改封包,首先要能截获它。
第一步是要跟踪出发和收的位置,至于怎么跟踪,我以后会提到,找到位置以后,有 2 个办法,一是在那个位置加一
个 jmp 语句,跳到你的处理函数位置,处理完后,再跳回来,这种方法要求比较高,需要处理好很多事情,另一种办法
是往那个位置写条能造成例外的指令,比如 int 3, 然后用 DebugActiveProcess 调试游戏进程,这样每当游戏执行到那个
位置的时候,就会停下来,到外挂程序里面去,等外挂程序处理完以后,用 ContinueDebugEvent 继续运行程序。
今天先写这么多,下回将讨论外挂的具体功能该怎么实现
今天来谈谈地址的调查问题,地址调查是写外挂中最艰辛,最富有挑战性的事情,
很多朋友问我要外挂的原程序,其实有了外挂原程序,如果你不会调查地址,还是
没用的, 原程序和地址的关系就象武学中招式与内功的关系,没有内功的招式,
只是一个花架子。而内功精深以后,任何普通的招式,都有可能化腐朽为神奇,外
挂中的地址分为两类,一类是程序地址,一类是数据地址。象石器中的双石器,真
彩,不遇敌,寸步遇敌,发送接收封包等,都属于第一类,而人物坐标,状态等,
都属于第二类。对于第一类地址,主要依 *softice 来调查地址,对第二类地址,
可以用一些游戏工具,比如 fpe,game expert,game master 等来调查,我一直用 game
expert, 因为我找不到 2000 下能用的 fpe, 各位以前用 fpe 改游戏的时候,没想过他
也能用来干这个吧 对于第二类数据的调查方法,大部分人都很熟习了,我就不多
说了,现在主要来谈谈第一类数据的详细调查过程,比如我们要调查发送封包的位
置,如何着手呢,客户端往服务器要发很多封包,但最简单的办法莫过从说话的封
包入手,先说一句很长的话,最好是英文,查起来方便,说完以后,用任意一种办
法进入游戏程序的进程空间(比如先用 spy 查出游戏程序的窗口句柄,再切换到 sof
tice 打入 bmsg 窗口句柄 wm_lbuttondown, 这样在游戏程序中一点鼠标就进入了他
的进程空间)然后用 s 命令查出这句话所放的内存地址,记下这个地址,在 softice
中打入 bpm 刚才调查到的地址,这个指令的意思是只要有访问这个内存的动作,立刻
中断,然后再切换到游戏,说一句话,你会发现 softice 自动中断到某一个位置了,从
这个位置跟踪下去,发送封包的位置也就不远了。 上面所说的都是针对一个全新的游
戏程序而言,如果是一个老的程序,有前辈做了大量的工作,还可以用些别的办法,
如反汇编等,来调查。以后游戏版本的更新也是如此,只要把老版本的地址位置附近的
代码记下来,去新版本的代码里面 search 一下,就 ok 了。 恩,休息一会儿,休息一会儿
我主要对外挂的技术进行分析 , 至于游戏里面的内部结构每个都不一样 , 这里就不做讲解了 , 我也没有那么厉害 , 所有的都知道 , 呵呵 !
1 首先游戏外挂的原理
外挂现在分为好多种 , 比如模拟键盘的 , 鼠标的 , 修改数据包的 , 还有修改本地内存的 , 但好像没有修改服务器内存的哦 , 呵呵 ! 其实修改服务器也是有办法的 , 只是技术太高一般人没有办法入手而已 !( 比如请 GM 去夜总会 , 送礼 , 收黑钱等等办法都可以修改服务器数据 , 哈哈 )
修改游戏无非是修改一下本地内存的数据 , 或者截获 api 函数等等 , 这里我把所能想到的方法都作一个介绍 , 希望大家能做出很好的外挂来使游戏厂商更好的完善自己的技术 .
我见到一片文章是讲魔力宝贝的理论分析 , 写的不错 , 大概是那个样子 .
下来我就讲解一下技术方面的东西 , 以作引玉之用
2 技术分析部分
1 模拟键盘或鼠标的响应
我们一般使用 UINT SendInput(
UINT nInputs, // count of input events
LPINPUT pInputs, // array of input events
int cbSize // size of structure
);api 函数
第一个参数是说明第二个参数的矩阵的维数的 , 第二个参数包含了响应事件 , 这个自己填充就可以 , 最后是这个结构的大小 , 非常简单 , 这是最简单的方法模拟键盘鼠标了 , 呵呵
注意 : 这个函数还有个替代函数 :
VOID keybd_event(
BYTE bVk, // 虚拟键码
BYTE bScan, // 扫描码
DWORD dwFlags,
ULONG_PTR dwExtraInfo // 附加键状态
); 和
VOID mouse_event(
DWORD dwFlags, // motion and click options
DWORD dx, // horizontal position or change
DWORD dy, // vertical position or change
DWORD dwData, // wheel movement
ULONG_PTR dwExtraInfo // application-defined information
);
这两个函数非常简单了 , 我想那些按键精灵就是用的这个吧 , 呵呵 , 上面的是模拟键盘 , 下面的是模拟鼠标的 .
这个仅仅是模拟部分 , 要和游戏联系起来我们还需要找到游戏的窗口才行 , 或者包含快捷键 , 就象按键精灵的那个激活键一样 , 我们可以用 GetWindow 函数来枚举窗口 , 也可以用 Findwindow 函数来查找制定的窗口 ( 注意还有一个 FindWindowEx),FindwindowEx 可以找到窗口的子窗口 , 比如按钮 , 等什么东西 . 当游戏切换场景的时候我们可以用 FindWindowEx 来确定一些当前窗口的特征 , 从而判断是否还在这个场景 , 方法很多了 , 比如可以 GetWindowInfo 来确定一些东西 , 比如当查找不到某个按钮的时候就说明游戏场景已经切换了 , 等等办法 . 有的游戏没有控件在里面 , 这是对图像做坐标变换的话 , 这种方法就要受到限制了 . 这就需要我们用别的办法来辅助分析了 .
至于快捷键我们要用动态连接库实现了 , 里面要用到 hook 技术了 , 这个也非常简单 , 大家可能都会了 , 其实就是一个全局的 hook 对象然后 SetWindowHook 就可以了 , 回调函数都是现成的 , 而且现在网上的例子多如牛毛 , 这个实现在外挂中已经很普遍了 . 如果还有谁不明白 , 那就去看看 msdn 查找 SetWindowHook 就可以了 .
这个动态连接库的作用很大 , 不要低估了哦 , 它可以切入所有的进程空间 , 也就是可以加载到所有的游戏里面哦 , 只要用对 , 你会发现很有用途的 !
这个需要你复习一下 win32 编程的基础知识了 , 呵呵 , 赶快去看书吧 !
2 截获消息
有些游戏的响应机制比较简单 , 是基于消息的 , 或者用什么定时器的东西 , 这个时候你就可以用拦截消息来实现一些有趣的功能了 .
我们拦截消息使用的也是 hook 技术 , 里面包括了键盘消息 , 鼠标消息 , 系统消息 , 日志等 , 别的对我们没有什么大的用处 , 我们只用拦截消息的回调函数就可以了 , 这个不会让我写例子吧 , 其实这个和上面的一样 , 都是用 SetWindowHook 来写的 , 看看就明白了很简单的 .
至于拦截了以后做什么就是你的事情了 , 比如在每个定时器消息里面处理一些我们的数据判断 , 或者在定时器里面在模拟一次定时器 , 那么有些数据就会处理两次 , 呵呵 , 后果嘛 , 不一定是好事情哦 , 呵呵 , 不过如果数据计算放在客户端的游戏就可以真的改变数据了 , 呵呵 , 试试看吧 ! 用途还有很多 , 自己想也可以想出来的 , 呵呵 !
3 拦截 socket 包
这个技术难度要比原来的高很多哦 , 要有思想准备 .
首先我们要替换 winSock.dll 或者 winsock32.dll, 我们写的替换函数要和原来的函数一致才行 , 就是说它的函数输出什么样的 , 我们也要输出什么样子的函数 , 而且参数 , 参数顺序都要一样才行 , 然后在我们的函数里面调用真正的 winSock32.dll 里面的函数就可以了
首先 : 我们可以替换动态库到系统路径
其次 : 我们应用程序启动的时候可以加载原有的动态库 , 用这个函数 LoadLibary
然后定位函数入口用 GetProcAddress 函数获得每个真正 socket 函数的入口地址
当游戏进行的时候它会调用我们的动态库 , 然后从我们的动态库中处理完毕后才跳转到真正动态库的函数地址 , 这样我们就可以在里面处理自己的数据了 , 应该是一切数据 . 呵呵 !
兴奋吧 , 拦截了数据包我们还要分析之后才能进行正确的应答 , 不要以为这样工作就完成了 , 呵呵 ! 还早呢 , 等分析完毕以后我们还要仿真应答机制来和服务器通信 , 一个不小心就会被封号 , 呵呵 , 呜 ~~~~~~~~ 我就被封了好多啊 !
分析数据才是工作量的来源呢 , 游戏每次升级有可能加密方式会有所改变 , 因此我们写外挂的人都是亡命之徒啊 , 被人娱乐了还不知道 , 呵呵 !( 声明我可没有赚钱 , 我是免费的 )
好了 , 给大家一个不错的起点 , 这里有完整的替换 socket 源代码 , 呵呵 !
http://www.vchelp.net/vchelp/zsrc/wsock32_sub.zip ;
4 截获 api
上面的技术如果可以灵活运用的话我们就不用截获 api 函数了 , 其实这种技术是一种补充技术 . 比如我们需要截获 socket 以外的函数作为我们的用途 , 我们就要用这个技术了 , 其实我们也可以用它直接拦截在 socket 中的函数 , 这样更直接 .
现在拦截 api 的教程到处都是 , 我就不列举了 , 我用的比较习惯的方法是根据输入节进行拦截的 , 这个方法可以用到任何一种操作系统上 , 比如 98/2000 等 , 有些方法不是跨平台的 , 我不建议使用 . 这个技术大家可以参考 windows 核心编程里面的 545 页开始的内容来学习 , 如果是 98 系统可以用 window 系统奥秘那个最后一章来学习 .
好了方法就是这么多了 , 看大家怎么运用了 , 其它的一些针对性的技巧这里我就不说了 , 要不然会有人杀了我的 , 呵呵 !
记住每个游戏的修改方法都不一样 , 如果某个游戏数据处理全部在服务器端 , 那么你还是别写外挂了 , 呵呵 , 最多写个自动走路的外挂 , 哈哈 !
数据分析的时候大家一定要注意 , 不要轻易尝试和服务器的连接 , 因为那有很危险 , 切忌 ! 等你掌握了大量的数据分析结果以后 , 比较有把握了在试试 , 看看你的运气好不好 , 很有可能会成功的哦 , 呵呵 !
其实像网金也疯狂的那种模拟客户端的程序也是不错的 , 很适合 office 的人用 , 就看大家产品定位了 .
好了不说了 , 大家努力吧 ! 切忌不要被游戏厂商招安哦 , 那样有损我们的形象 , 我们是为了让游戏做的更好而开发的 , 也不愿意打乱游戏的平衡 , 哎 , 好像现在不是这样了 ! 不说了随其自然吧 !
98 下是可以的,但到了 2000 时代,不同进程间不允许互相访问了,:(
偶找了篇文章,有点参考性,如下:
===================================================
利用鼠标钩子获得 Win2000 密码框密码
获得 Windows 下的密码框密码,似乎是很多人感兴趣的话题, CSDN 上问这类问题的人不计其数 …… 这样看来,老罗也不能免俗啦,今天就让我跟大家探讨一下如何实现这一功能吧。 ^_^
我们知道, Windows 下有一条功能很强劲的函数 ——SendMessage() ,利用它能够实现很多意想不到的功能,例如获得密码框的密码就是其中一例。我们可以这样做:
char szPsw[255];
SendMessage(hWnd, WM_GETTEXT, 255, (LPARAM)(LPCTSTR)szPsw);
通过发送消息 WM_GETTEXT 给目标窗口句柄,我们就能够获得密码框的密码了,可是它还有一点不足,就是无法在 Win2000/WinXP 里面获得密码。这是因为 Win2000 对这个方法作了防范(当然啦,老比因为这个问题已经业界被骂死了),只要你是对其他进程进行这个操作,就会失效。呵呵,这也就是为什么很多同类的软件到了 Win2000 就死翘翘的原因。 :)
那么是否就毫无办法了呢?当然不是!我们已经知道了失败的原因,就是不能在别的进程中使用这一函数 …… 嗯? …… 聪明的你是不是已经想到了什么?
对了,只要我们能够在同一个进程中使用它,就可以实现了!如何做到 “ 同一个进程 ” ?呵呵,这又是一个问题。《 Windows 核心编程》的大牛 Jeffrey Richter 告诉我们,实现 “ 同一进程 ” 的办法有很多种,例如有通过注册表来插入 DLL 、使用远程线程插入 DLL 、使用特洛伊 DLL 来插入 DLL 、通过内存映射文件插入 DLL…… 方法真的是有很多种,它们都能实现 “ 同一个进程 ” 这一目的,不过老罗觉得都不太理想,例如,使用远程线程是通过 CreateRemoteThread() 来插入 DLL ,但是这个 CreateRemoteThread() 在 MSDN 中是明确指出了不能在 Win9X 中使用的,也就是说,通用性要大打折扣。所以最后我决定使用鼠标钩子函数来实现!
聪明的读者可能还会问道:为什么用鼠标钩子就能实现了?其实答案很简单,因为密码框是一个 EDIT 控件,它肯定能够接收到鼠标消息,这样,我们的鼠标钩子函数就能够注入到远程的目标进程,这时的 SendMessage() 就是跟目标进程在同一个进程里面,是可以取出密码的。而且它有个非常好的地方:就是通用性强,理论上任何一个版本的 Windows 都能使用!!(我没有 WinXP ,所以只好说 “ 理论上 ” 啦,请有装 XP 的朋友帮忙试试, OK ?)
明白了吧?最后还有一个细节问题 —— 密码是在鼠标钩子函数里面获得的,那么如何返回给我们的主程序?老罗的做法是把密码作为全局共享变量,这样就可以在两个进程里面共享,我们的主程序就可以输出结果啦!
说了一大通废话,希望大家不要介意。下面我给出一个完整的例子,通过鼠标钩子函数注入远程进程获得任何一个版本 Windows 的密码框密码。(呵呵,好拗口啊!啊!别扔番茄!!)
---------- 鼠标钩子函数的 DLL ----------
文件名: HookDll.asm
--------------------------------------
;******************************************************
.386
.model flat, stdcall
option casemap:none
include \masm32\include\windows.inc
include \masm32\include\user32.inc
includelib \masm32\lib\user32.lib
DllEntry proto :HINSTANCE, WORD, WORD
MouseProc proto WORD, WORD, WORD
GetPsw proto
InstallHook proto WORD
UninstallHook proto
.const
WM_MOUSEHOOK equ WM_USER + 6
; 共享段:
.data?
hHook dd ?
hWnd dd ?
szPsw db 255 dup(?) ; 关键语句!!!共享这个变量 szPsw ,以便在主程序中也能得到密码!
.data
hInstance HINSTANCE 0
.code
DllEntry proc hInst:HINSTANCE, reason WORD, reserved1 WORD
.if reason == DLL_PROCESS_ATTACH
push hInst
pop hInstance
.endif
mov eax, TRUE
ret
DllEntry endp
GetPsw proc
; 关键!!返回密码!(前提是密码必须放在共享段!)
lea eax, szPsw
ret
GetPsw endp
MouseProc proc uses edx nCode WORD, wParam WORD, lParam WORD
invoke CallNextHookEx, hHook, nCode, wParam, lParam
mov edx, lParam
assume edx: PTR MOUSEHOOKSTRUCT
; 获得当前鼠标位置的窗口句柄:
invoke WindowFromPoint, [edx].pt.x, [edx].pt.y
; 发送一个消息给当前窗口,获得它的标题:
invoke SendMessage, eax, WM_GETTEXT, 255, addr szPsw
; 发送一个消息给主程序,以便在主程序中能处理鼠标钩子函数:
invoke PostMessage, hWnd, WM_MOUSEHOOK, 0, 0
assume edx: nothing
xor eax, eax
ret
MouseProc endp
InstallHook proc hwnd WORD
; 启动鼠标钩子函数:
push hwnd
pop hWnd
invoke SetWindowsHookEx, WH_MOUSE, addr MouseProc, hInstance, NULL
mov hHook, eax
ret
InstallHook endp
UninstallHook proc
; 卸载鼠标钩子函数:
invoke UnhookWindowsHookEx, hHook
ret
UninstallHook endp
end DllEntry
;******************** over ********************
;by LC
编译这个 DLL 的时候记住要这样:(否则会失败哦!)
ml /c /coff HookDll.asm
link /section:.bss,S /DLL /subsystem:windows /def:HookDll.def HookDll.obj
---------- 主程序调用 ----------
文件名: GetPsw.asm
-------------------------------
;******************************************************
; 程序名称:获取密码框的密码,适用于 Win9x/WinMe/Win2000/WinXP
; 作者:罗聪
; 日期: 2002-10-8
; 出处: http://www.luocong.com (老罗的缤纷天地)
; 注意事项:如欲转载,请保持本程序的完整,并注明:
; 转载自 “ 老罗的缤纷天地 ” ( http://www.luocong.com )
;******************************************************
.386
.model flat, stdcall
option casemap:none
include \masm32\include\windows.inc
include \masm32\include\kernel32.inc
include \masm32\include\user32.inc
include HookDll.inc
includelib \masm32\lib\kernel32.lib
includelib \masm32\lib\user32.lib
includelib HookDll.lib
WndProc proto WORD, WORD, WORD, WORD
.const
IDC_EDIT_OUTPUT equ 3000
WM_MOUSEHOOK equ WM_USER + 6
.data
szDlgName db "lc_dialog", 0
szPsw db 255 dup(0)
.code
main:
invoke GetModuleHandle, NULL
invoke DialogBoxParam, eax, offset szDlgName, 0, WndProc, 0
invoke ExitProcess, eax
WndProc proc hWnd:HWND, uMsg:UINT, wParam:WPARAM, lParam:LPARAM
LOCAL rect: RECT
.if uMsg == WM_CLOSE
; 卸载鼠标钩子:
invoke UninstallHook
invoke EndDialog, hWnd, 0
.elseif uMsg == WM_INITDIALOG
; 获得主程序的 rect :
invoke GetWindowRect, hWnd, addr rect
; 把主程序设置成 “ 始终在最前面 ” :
invoke SetWindowPos, hWnd, HWND_TOPMOST, rect.left, rect.top, rect.right, rect.bottom, SWP_SHOWWINDOW
; 鼠标钩子函数启动:
invoke InstallHook, hWnd
; 处理鼠标钩子函数的消息:
.elseif uMsg == WM_MOUSEHOOK
; 获得密码:
invoke GetPsw
; 输出:
invoke SetDlgItemText, hWnd, IDC_EDIT_OUTPUT, eax
.else
mov eax, FALSE
ret
.endif
mov eax, TRUE
ret
WndProc endp
end main
;******************** over ********************
;by LC
---------- 主程序的资源文件 ----------
文件名: GetPsw.rc
-------------------------------------
#include "resource.h"
#define IDC_EDIT_OUTPUT 3000
#define IDC_STATIC -1
LC_DIALOG DIALOGEX 0, 0, 195, 30
STYLE DS_SETFONT | WS_MINIMIZEBOX | WS_VISIBLE | WS_CAPTION | WS_SYSMENU
CAPTION "Get Password by LC, 2002-10-8"
FONT 9, " 宋体 ", 0, 0, 0x0
BEGIN
LTEXT " 看看有什么: ", IDC_STATIC, 5, 12, 50, 12
EDITTEXT IDC_EDIT_OUTPUT, 60, 10, 130, 12, ES_AUTOHSCROLL | NOT WS_BORDER, WS_EX_STATICEDGE
END
怎么样?看明白了吗?如果你还不太懂得鼠标钩子函数的编写,请先参考 Iczelion 的教程,到处都有哦!假如还有什么疑问,那是
-------------------------------------------------------------------------------
其中网络封包的拦截源代码可以作为是我的游戏外挂分析那篇文章的例子讲解吧。封包的分析要看经验了,这里不好多讲,如果仔细分析的话可能会讲 1000 页以上的内容,一般的分析大家可以用通用加密和解密算法来试试,如果不行的话那就是商家自己的加密算法,这就比较难办了,根据经验自己试试吧,比如同时放大缩小数据,看看有没有匹配字符串,异或一个自己的编码库等等,查看有没有明文结果,总之这些都是非常随机的,所以你分析出来了一个,但不一定可以分析出另外一个的,呵呵!祝大家好运!!
[DISABLELBCODE]