&前面的文章,我们已经可以访问游戏的内存之后,接下来需要:
1.找到游戏里关键元素的偏移量,比如生命值的内存的位置。一般来说,大部分大型3D游戏都是用C++编写的,游戏里面的元素都是面向对象的,比如玩家是一个对象,那么生命值、魔法值之类的东西都是这个对象的一个属性。按照C++的内存布局,一般来说,只要源代码里的结构体不发生变化,属性的偏移量一般来说都是一样的。
2.找到游戏里一些关键函数的地址,便于外挂程序来调用。
查找关键元素的偏移量和关键函数地址一般来说都是苦力活,当然也是智力活,需要你的逆向工程水平不错,网上有些相关的教程,这里我就不再详述了。
这里假设我们已经找到游戏的偏移量了,现在的问题是如何启动外挂以操控游戏,一般来说有几种选择:
1.要么是内挂,将挂注入到网游进程的内存空间里,这样挂就相当于网游自己的一个组件,对游戏进程拥有绝对的访问权,可以读写游戏的虚拟内存地址以及调用游戏内置的函数。这种做法的弊端是,如果游戏有非法组件检测线程的话,很有可能被发现。
2.要么是外挂,将挂作为一个独立的进程,这样挂可以通过Read/WriteVirtualMemory来读写游戏的内存,再通过CreateRemoteThread API启动一个远程线程来调用游戏内置的函数。这种做法可以查看文章:。
那本文我们讲解第一种方法 - 内挂。并针对两款游戏来说说注入内挂的方法:
DNF – 使用输入法注入技术
输入法注入技术的原理是,写一个输入法DLL并在系统中注册,然后向游戏发送一个切换输入法的消息 – 当然是切换到我们写的输入法,Windows会加载我们的输入法DLL,在这个DLL的DllMain函数里,我们就可以完成一些内挂加载以及初始化的工作:
1.首先写一个输入法DLL,随便从网上下载一个示例用的输入法源码即可。
2.在输入法DLL的DllMain函数的DLL_PROCESS_ATTACH事件中,启动外挂线程。
3.在单独的外挂进程里 – 一般来说这个进程就是用来给外挂用户操作的一个Windows GUI程序,在合适的地方:
a)用imm32.dll里的ImmInstallIMEw API函数在系统里注册我们的输入法。
b)用FindWindows API查找到所有需要注入的窗口,这里就是获取DNF的窗口句柄。
c)最后用PostMessage WM_INPUTLANGCHANGEREQUEST消息强迫Windows针对DNF窗口切换我们的输入法,从而达到加载内挂的目的。
关键代码如下 – 整个程序大部分代码都是用C#完成,稍后介绍选用C#的原因:
输入法注入代码C#部分:
public bool InjectDllToWindow(string
dllPath, string windowText = "地下城与勇士",
string classText = "地下城与勇士",bool
IfMonitor=true)
InjectedDll = dllP
WindowText = windowT
ClassText = classT
&&& // 1, 注册输入法
= RegisterIME();
&&& if (HKL == IntPtr.Zero)
&&&&&&& MessageBox.Show(string.Format("GetLastError: {0}", GetLastError()));
&&&&&&& //2,如果注册失败,检查是否已经被注册
HKL = MImeFindByName();
&&& if (HKL == IntPtr.Zero)
isRegister = false;
&&&&&&& return false;
isRegister = true;
&&& //3,把需要注入的dll传递给服务输入法dll中
&&& IMESetPubString(dllPath,
0, 0, 0, 0);
&&& //4,查找所有需要注入的窗口
&&& List&IntPtr&
windowsToInject = FindWindows(classText, windowText);
&&& //5,注入输入法到窗口
&&& foreach (IntPtr
window in windowsToInject)
InjectToWindow(window);
&&& WindowsHaveInjected
= windowsToI
&&& if(IfMonitor)
&&& //6,开启监视线程,监视新的窗口,一旦开启,立刻注入
&&&&&&& WorkThread thread = new
WorkThread(MonitorDNFWindow);
workThreadAsyncResult = thread.BeginInvoke(null,
&&& return true;
private IntPtr RegisterIME()
&&& string tempDir = Environment.CurrentD
&&& Environment.CurrentDirectory = Environment.SystemD//把工作目录切换到系统目录
&&& IntPtr hkl = ImmInstallIMEW(ImeName,
ImeFriendlyName); //***服务输入法
&&& Environment.CurrentDirectory=tempD //切换回原目录
&&& return
private void InjectToWindow(IntPtr
PostMessage(hWnd, WM_INPUTLANGCHANGEREQUEST, (IntPtr)0x01,
在上面第9行调用47 – 54行的函数,将外挂的工作目录切换到系统目录,因为我们将输入法放到系统目录,方便系统查找,并***输入法。
第25行里,设置在输入法注入成功后,需要执行的操作,一般来说就是启动挂了。有些内挂会在注入成功后,注册一个快捷键,通过快捷键呼出一个窗口,这个窗口可以用来跟用户操作界面通信,执行操作界面来的命令。然而,在某些游戏里,呼出的窗口会马上被检查到,我们这里将介绍在游戏进程里启动.NET程序,启动一个.NET Remoting服务的方式。
第31 - 34行,通过FindWindows系统调用枚举系统上的窗口,找到目标窗口,执行注入操作,具体的注入操作参见56 – 59行的代码。在.NET代码里调用C/C++函数的方式,请参阅文章:。
输入法C++部分关键代码:
BOOL WINAPI DllMain(HINSTANCE hinstDLL,DWORD
fdwReason,LPVOID lpvReserved)
&& switch(fdwReason)
&&&&& case DLL_PROCESS_ATTACH:
&&& if (CilentDLL==NULL)
&&&&&&& & if
(lstrlen(g_IMEDLLString)&0)
&&&&&&& & {
&&&&&&&&&&& & StartTheDotNetRuntime();
&&&&&&& & }
&&&&&&& & break;
&&& & case
DLL_THREAD_ATTACH:
&&&&&&& &break;
&&& & case
DLL_THREAD_DETACH:
&&&&&&& &break;
&&&&& case DLL_PROCESS_DETACH:
&&&&&&& break;
&&&&& default:
&&&&&&& break;
&&& return true;
DWORD CALLBACK StartTheDotNetRuntime(LPVOID
&&&&&&& HRESULT
hr = S_OK;
&&&&&&& ICLRMetaHost&&& *m_pMetaHost = NULL;
&&&&&&& ICLRRuntimeInfo
*m_pRuntimeInfo = NULL;
&&&&&&& ICLRRuntimeHost&&& *pClrHost = NULL;
hr = CLRCreateInstance(CLSID_CLRMetaHost,
IID_ICLRMetaHost, (LPVOID*) &m_pMetaHost);
&&& return
hr = m_pMetaHost-&GetRuntime (L"v4.0.30319", IID_ICLRRuntimeInfo,
(LPVOID*) &m_pRuntimeInfo);
&&& return
m_pRuntimeInfo-&GetInterface(CLSID_CLRRuntimeHost, IID_ICLRRuntimeHost,
(LPVOID*) &pClrHost );
&&&&&& if (FAILED(hr)) return
pClrHost-&Start();
DWORD dwRet = 0;
pClrHost-&ExecuteInDefaultAppDomain(
g_IMEDLLString,
_T("ManagedDll.Program"),
_T("Start"), _T("nothing to post"), &dwRet);
pClrHost-&Stop();
&&& pClrHost-&Release();
&&& return S_OK;
在第10行代码,输入法注入成功后在游戏进程里启动.NET虚拟机,这里启动的4.0的运行库 – 参看36行代码,虚拟机成功启动后,会返回一个ICLRRuntimeHost的COM接口,根据这个接口,外挂就可以创建托管代码运行需要的应用程序域 – 参看45 – 47行。在应用程序域里执行代码并不需要一个.exe的可执行文件,只需要是一个托管程序的DLL文件,这个DLL文件需要放在游戏的目录里,因为我们的挂是运行在游戏的进程里,工作目录也自然变成了游戏的工作目录了。
在47行,我们可以看到,可以指定DLL内部任意一个类型的静态函数作为入口点,下面是ManagedDll.Program.Start的源代码:
namespace ManagedDll
&&&& public class Program
&&&&&&& static int Start(string argument)
&&&&&&&&&&&
RemotingServer.Start();
&&&&&&&&&&&
while (true)
&&&&&&&&&&&
&&&&&&&&&&&&&&&
Thread.Sleep(1000);
&&&&&&&&&&&
&&&&&&&&&&&
在第7行,我们启动了一个.NET Remoting服务(或者说是web服务,因为.NET Web服务本来就是基于Remoting的),等待任意一个地方的Remoting客户端链接……对于在非托管进程当中启动托管程序的方法,详情请参看:。
之所以选用C#的原因是:
1.可以快速编程,而且有丰富的类库。
2.垃圾回收机制可以增强挂的稳定性,而且也不用考虑内存泄露的问题。
3.有很强大的调试工具,以我经验来看,暂时还没有看到比VS更强大的调试工具。
4.最后,在游戏进程里的内挂和外部供用户配置的GUI程序需要通信,没有比.NET Remoting更方便的东西了!&最后如果大家对调试技术感兴趣的话,可以考虑购买我的新书: ,这套视频除了讲解调试的技巧外,还尽量完整地讲解了周边用到的技术,这是因为调试技术要好的话,需要基础功和背景知识扎实才行。&未完待续……&
阅读(...) 评论()打开暗龙辅助提示链接服务器超时解决办法-暗龙辅助_暗龙辅助【官方网站】
打开暗龙辅助提示链接服务器超时解决办法
近日,有一些客户打开软件的时候,登录提示链接服务器超时,登录不了暗龙辅助,辅助上面的网页无法打开,遇到这样的问题解决办法如下:
1、首先卸载电脑里面的所有杀毒软件,如360、电脑管家等软件;
2、下载修复工具,地址;
3、然后重启电脑,即可解决如上问题。
文章链接地址:http://www.anlongfuzhu.net/dongtai/55.html今日:5 | 昨日:13 |
最高日:4924 |
本站是非盈利性质的个人论坛,所有信息均为原作者提供和网友推荐收集整理而来,仅供学习和研究使用。如有侵犯你版权的,请来信指出,本站将立即改正。
powerd by:
Time now is:11-04 13:19,