前两天共享了TP驱动和CE编写DNF外挂脚本,那些都是“利其器”,今天继续“善其事”。
当今外挂界主流首推E语言,纯中文编程,不过小白本人没接触过,听说各种模块化的东西,用起来特容易,又名“易语言”。大一的课程只教过C++,那就凑合着用c++编写吧。还是先说下,小白c++功底不高,很多代码只知道怎么写但不知道为什么,这里推荐游戏辅助编程爱好者看《郁金香C++外挂教程》,如果c++的基础实在薄弱就看完孙鑫老师的《孙鑫c++20课》,那个教程虽然是讲C++基础的,但整个20课俨然就是一个外挂编写基础,从用户界面MFC的设计到多线程的注入技术,发包的基础,动态链接库,简单钩子,都学会再看别人代码至少不会一点头绪没有。
这里还是以DNF为例,为啥?因为我目前只研究过DNF,前一阵是研究单机魔兽改图的,和外挂技术一比那就弱爆了。
动态链接库我现在使用还不是很熟练,所以这里先介绍一下不用动态链接库的远程注入代码。
这一贴我还是先扔个砖头,不介绍远程call调用,只说说基础的远程代码注入。
DNF驱动就好比美女的衣服,被脱去后DNF赤裸裸站在你面前,我们可以对其代码为所欲为。
OD找call不是本文的重点,只简单提一下:以人物血量为例。目前来说当前血量基址有两个:01E16E20,01E1805C,对其中任意一个下内存写入断点,堆栈找返回地址,四五层之后,会发现如下一段代码:
push 0
push edi
push ebx
mov ecx,esi
call edx
call edx调用之前栈顶值就是目标当前血量(这里已经不再只限于人物血量,怪物血量更新也掉用此函数),当怪物打我们时,目前(2012年11月10日)来说这个函数地址(edx值)是0060C6A0。
外挂的原理无非就是修改内存,这里就是修改栈顶值,OD手动把她改为0,运行后就实现秒怪了。
下面我们用C++代码来实现这一功能:
当怪物打我们时,我们在call edx调用时(即当DNF执行到0060C6A0地址时)把保存我们血量的那一堆栈值改为9999,即伪无敌。
大体说下编写思路,最开始肯定获得修改dnf进程内存权限,打开DNF进程后,在其内部申请一段内存,写入我们修改过的代码,并把原DNF代码修改使之运行到0060C6A0时跳转到我们自己编写的代码里去,干完坏事再跳回去,神不知鬼不觉..
(清理现场我做的不是很好,不过这里内存的释放不一定那么重要,没影响)
HWND hwnd = ::FindWindow(NULL,"地下城与勇士"); if (!hwnd) { MessageBox("请先运行游戏!"); return; } DWORD processid; ::GetWindowThreadProcessId(hwnd,&processid); HANDLE handle = OpenProcess(PROCESS_ALL_ACCESS,false,processid); //以上过程为套话,窗口名可以下载spy++获取,想知道每个具体函数自行MSDN或百度 LPCVOID base = (LPCVOID)0x0060C6A0; //base是要跳转的dnf原程序代码,我们在这里修改代码,使之跳到我们自己的函数中 ::ReadProcessMemory(handle,(LPCVOID)0x0060C6A0, (LPVOID)&m_char,6,NULL); //设一个char[1000]型类成员变量,保存游戏程序在0060C6A0处原代码,以便不想用外挂时将代码还原 LPVOID newaddr=VirtualAllocEx(handle,NULL,0x256,MEM_COMMIT | MEM_RESERVE,PAGE_EXECUTE_READWRITE); //在DNF进程中申请内存以便存放我们自己编写的代码 m_newmem=newaddr; //保存新申请的内存地址在LPVOID型类成员变量m_newmem中,以便释放 char ch1={0xe9}; ::WriteProcessMemory(handle,(LPVOID)0x0060C6A0,(LPVOID)&ch1,1,NULL); //改写0060C6A0地址中DNF源代码,使他“跳”到我们自己的代码中,我们的代码在申请的newaddr内存中,汇编指令跳jmp机器码0xe9 int Jmp1=(int)newaddr-0x0060C6A0-5; //汇编中jmp某地址,转成机器码需要用公式转换: //机器码中地址=目标地址-e9(jmp)字节所在地址-5 ::WriteProcessMemory(handle,(LPVOID)0x0060C6A1,(LPVOID)&Jmp1,4,NULL); //将跳转地址即申请的内存地址转成机器码写入内存 char ch2={0x90}; ::WriteProcessMemory(handle,(LPVOID)0x0060C6A5,(LPVOID)&ch2,1,NULL); //我们改写了源代码的6个字节,而jmp newaddr只用了5个字节,这一字节没有用,用0x90(nop)空代码代替,不改也可以,因为程序不再会执行这里 //随着DNF的更新,0060C6A0这一地址值将会发生变化,但特征码一般不会变,以后若果发现程序不可用,可以特征码搜出新的地址替换0060C6A0 char ch[15]={0xc7,0x44,0x24,0x04,0x99,0x99,0x00,0x00,0x55,0x8b,0xec,0x8b,0x45,0x10,0xe9}; /*我们自己的代码,汇编代码的机器码,最好你手头有汇编和机器码转换的东东,比如CE里随便写一段就能看见对应的机器码,我这里的汇编是这样的: mov [esp+04],00009999 因为0060C6A0是call edx跳过来的,所以堆栈中被压入了call edx下一句地址,那我们的当前血值就是栈顶指针+4,即[esp,+4]里的值,把0x9999传入就是设定当前血量0x9999 push ebp //0060C6A0源代码 不变 mov ebp,esp //0060C6A0源代码 不变 mov eax,[ebp+10] //0060C6A0源代码 不变*/ ::WriteProcessMemory(handle,newaddr,(LPVOID)&ch,15,NULL); //代码写入到e9(jmp),跳转地址仍需要用公式转换 int Jmp2=0x60c6a6-(int)newaddr-14-5; /*我们改写了源代码从0060C6A0开始的6个字节,所以我们应跳回到0060C6A0+6的位置,而当前e9(jmp)所在地址是newaddr+14*/ ::WriteProcessMemory(handle,(LPVOID)((int)newaddr+15),(LPVOID)&Jmp2,4,NULL); //写入跳回地址jmp 0060C6A6 CloseHandle(handle); [CODE] 若果不想用此功能,可将源代码写回0060C6A0 [CODE] HWND hwnd = ::FindWindow(NULL,"地下城与勇士"); if (!hwnd) { MessageBox("请先运行游戏!"); return; } DWORD processid; ::GetWindowThreadProcessId(hwnd,&processid); HANDLE handle = OpenProcess(PROCESS_ALL_ACCESS,false,processid); ::WriteProcessMemory(handle,(LPVOID)0x0060C6A0,(LPVOID)&m_char,6,NULL); //写回我们改写的6个字节,之前已经保存在了类成员变量中 VirtualFreeEx(handle,m_newmem,NULL,0x256); //释放内存,可有可无