|
[讨论]零时会员下载问题
我上面说的是适当放宽《初学者园地》板块和《外文翻译区》的下载权限,《初学者园地》板块本来就是供新人学习的,就算零时会员可以在这里下载了比正式会员的权限也少很多呀!邀请码照样魅力无限! |
|
[建议]OllyDbg已经有2.0版本了。
Last update: March 28, 2009 Please read it carefully before complaining: 1. OllyDbg 2.0 is rewritten from scratch. 2. No, plugins are not yet implemented. 3. Yes, they will be implemented again - presumably in v2.02. The second beta release (odbg200j.zip) can be downloaded here. http://www.ollydbg.de/odbg200j.zip |
|
[求助]请教IE的问题
用VBS,批处理做成自解压就能实现,写出别的程序也行。 |
|
[讨论]零时会员下载问题
网络资源是丰富,看雪有这么好的为什么不直接用还跑别的地方找? |
|
[求助]高手帮忙看下 这个壳怎么脱
这个是怎么查出来的?谢谢 |
|
[邀请码已发][分享]手把手教你做扫雷外挂,简单浅显,适合新手(申请邀请码)
呵呵 扫雷也用外挂了呀 学习学习 |
|
求09.11月Q空间像册密码破解方法
破解方法不太清楚,我以前见过用社会工程弄得Q空间密码的程序。 |
|
[求助]诚心学习,虚心请教
VB 从零开始编外挂(九) 封包的比对!网络游戏都是通过数据交换实现游戏竞技滴,所以分析封包是制作外挂的一个步骤。 -------------------------------------------------------------------------------------------------------------------------------------------------------- 网络游戏封包分为2种封包:1。明文封包 2。加密封包 多数网络游戏都是加密封包,其原因是为了信息不被修改。明文封包的也有,呵呵“CS”呀这些 -------------------------------------------------------------------------------------------------------------------------------------------------------- 好了,进入正题。封包这玩意其实很难。但是如果你入门了就不难了! 明文的好对付,BUT加密的就有点.......但也是有办法滴 就是“ 多抓包,多分析,多解密! ”呵呵! -------------------------------------------------------------------------------------------------------------------------------------------------------- 抓包篇:什么抓包呢?抓包当然就是用WPE,或者自己编写软件拉,上次(呵呵`也就是昨天)已经做过了! 0056DF38 4E 3E 54 53 56 55 4A 6C 77 64 63 42 4D 46 6A 6E N>TSVUJlwdcBMFjn 0056DF48 41 4B 62 3F 71 78 76 79 65 47 7A 66 4C 50 3D 5F AKb?qxvyeGzfLP=_ 0056DF58 45 52 40 5A 5C 61 6D 5D 43 68 67 6F 57 44 3B 51 ER@Z\am]ChgoWD;Q 0056DF68 75 58 5B 3C 74 6B 70 72 5E 60 69 49 48 4F 59 73 uX[# 0056DF98 32 24 27 38 1F 39 25 12 0A 09 18 1B 2A 29 3A 0E 2$'89%..*): 0056DFA8 35 07 26 0F 2B 36 14 37 3F 34 30 16 08 15 17 1A 5&+67?40 这个就是某个网络游戏的封包!当然是加了密的。 00878BE0 55 41 4E 4E 4E 4E 4E 4E 4E 4E 4E 42 4E 4E 70 4E UANNNNNNNNNBNNpN 00878BF0 41 45 56 4E 3E 41 3E 58 79 4E 4B 65 AEVN>A>XyNKe 00878BE0 05 10 00 00 00 00 00 00 00 00 00 0B 00 00 36 00 ......... ..6. 00878BF0 10 20 04 00 01 10 01 31 17 00 11 18 .1. 0087CC04 15 00 00 00 00 00 00 00 0B 00 0D 80 42 01 00 05 ....... ..?B. 0087CC14 00 71 5C 04 58 .q\X 什么意思呢?当然就是要分析拉! -------------------------------------------------------------------------------------------------------------------------------------------------------- 分析篇:分析主要就是分析RAM里面的东西拉。可以到“看雪”去学学简单的汇编命令 004F3B9C /$ 53 PUSH EBX 004F3B9D |. 83C4 F8 ADD ESP,-8 004F3BA0 |. 8BDA MOV EBX,EDX ; 解密后数据目标地址 004F3BA2 |. 8BD4 MOV EDX,ESP ; 数据传递目标地址 004F3BA4 |. B9 04000000 MOV ECX,4 ; 传递个数为 4 004F3BA9 |. E8 12EEF8FF CALL CLIENT.004829C0 ; 把侍解密的4数值传递过来进行解密 004F3BAE |. 8A0424 MOV AL,BYTE PTR SS:[ESP] ; 第一位 004F3BB1 |. C1E0 02 SHL EAX,2 004F3BB4 |. 33D2 XOR EDX,EDX 004F3BB6 |. 8A5424 01 MOV DL,BYTE PTR SS:[ESP+1] ; 第二位 004F3BBA |. C1EA 04 SHR EDX,4 004F3BBD |. 0AC2 or AL,DL ; 第一位与每二位 0r 004F3BBF |. 8803 MOV BYTE PTR DS:[EBX],AL ; 输出第1位 004F3BC1 |. 43 INC EBX ; 计数器+1 指向第二位 004F3BC2 |. 8A4424 01 MOV AL,BYTE PTR SS:[ESP+1] ; 第二位 004F3BC6 |. C1E0 04 SHL EAX,4 004F3BC9 |. 33D2 XOR EDX,EDX 004F3BCB |. 8A5424 02 MOV DL,BYTE PTR SS:[ESP+2] ; 第三位 004F3BCF |. C1EA 02 SHR EDX,2 004F3BD2 |. 0AC2 or AL,DL ; 第二位与第三位 or 004F3BD4 |. 8803 MOV BYTE PTR DS:[EBX],AL ; 输出第二位 004F3BD6 |. 43 INC EBX ; 计数器+1 指向第三位 004F3BD7 |. 8A4424 02 MOV AL,BYTE PTR SS:[ESP+2] ; 第三位 004F3BDB |. C1E0 06 SHL EAX,6 004F3BDE |. 8A5424 03 MOV DL,BYTE PTR SS:[ESP+3] ; 第4个 004F3BE2 |. 0AC2 or AL,DL ; 第三个与第四个 or 004F3BE4 |. 8803 MOV BYTE PTR DS:[EBX],AL ; 输出第三位 004F3BE6 |. 59 POP ECX 004F3BE7 |. 5A POP EDX 004F3BE8 |. 5B POP EBX 004F3BE9 \. C3 RETN 004F3BEA 8BC0 MOV EAX,EAX 004F3BEC /$ 53 PUSH EBX 004F3BED |. 56 PUSH ESI 004F3BEE |. 57 PUSH EDI 004F3BEF |. 55 PUSH EBP 004F3BF0 |. 50 PUSH EAX ; 封包 004F3BF1 |. B8 02000000 MOV EAX,2 004F3BF6 |> 81C4 04F0FFFF /ADD ESP,-0FFC 004F3BFC |. 50 |PUSH EAX 004F3BFD |. 48 |DEC EAX 004F3BFE |.^75 F6 \JNZ SHORT CLIENT.004F3BF6 004F3C00 |. 8B8424 0020000>MOV EAX,DWORD PTR SS:[ESP+2000] 004F3C07 |. 8BD9 MOV EBX,ECX 004F3C09 |. 8BFA MOV EDI,EDX 004F3C0B |. 8BD3 MOV EDX,EBX 004F3C0D |. 81E2 03000080 AND EDX,80000003 004F3C13 |. 79 05 JNS SHORT CLIENT.004F3C1A 004F3C15 |. 4A DEC EDX 004F3C16 |. 83CA FC or EDX,FFFFFFFC 004F3C19 |. 42 INC EDX 004F3C1A |> 85D2 TEST EDX,EDX 004F3C1C |. 74 05 JE SHORT CLIENT.004F3C23 004F3C1E |. 83C8 FF or EAX,FFFFFFFF 004F3C21 |. EB 7B JMP SHORT CLIENT.004F3C9E 004F3C23 |> 8BD3 MOV EDX,EBX 004F3C25 |. 85D2 TEST EDX,EDX 004F3C27 |. 79 03 JNS SHORT CLIENT.004F3C2C 004F3C29 |. 83C2 03 ADD EDX,3 004F3C2C |> C1FA 02 SAR EDX,2 004F3C2F |. 891424 MOV DWORD PTR SS:[ESP],EDX 004F3C32 |. 8D5424 04 LEA EDX,DWORD PTR SS:[ESP+4] 004F3C36 |. 8BCB MOV ECX,EBX 004F3C38 |. E8 83EDF8FF CALL CLIENT.004829C0 ; 整理出封包传递给解密地址进行解密 004F3C3D |. C6441C 04 00 MOV BYTE PTR SS:[ESP+EBX+4],0 004F3C42 |. 8B1C24 MOV EBX,DWORD PTR SS:[ESP] 004F3C45 |. C1E3 02 SHL EBX,2 004F3C48 |. 4B DEC EBX 004F3C49 |. 85DB TEST EBX,EBX 004F3C4B |. 7C 28 JL SHORT CLIENT.004F3C75 004F3C4D |. 43 INC EBX 004F3C4E |. 8D4424 04 LEA EAX,DWORD PTR SS:[ESP+4] ; 一个封包 004F3C52 |> 8A10 /MOV DL,BYTE PTR DS:[EAX] ; 第N位 004F3C54 |. 80FA 3B |CMP DL,3B 004F3C57 |. 72 05 |JB SHORT CLIENT.004F3C5E 004F3C59 |. 80FA 7A |CMP DL,7A 004F3C5C |. 76 05 |JBE SHORT CLIENT.004F3C63 004F3C5E |> 83C8 FF |OR EAX,FFFFFFFF ; 出错处理 004F3C61 |. EB 3B |JMP SHORT CLIENT.004F3C9E 004F3C63 |> 81E2 FF000000 |AND EDX,0FF 004F3C69 |. 8A92 3DEF5A00 |MOV DL,BYTE PTR DS:[EDX+5AEF3D] ; 54ef3d是一串字符串. 004F3C6F |. 8810 |MOV BYTE PTR DS:[EAX],DL ; 转换后代码 004F3C71 |. 40 |INC EAX ; 下一个封包字符 004F3C72 |. 4B |DEC EBX ; 计数器减1 004F3C73 |.^75 DD \JNZ SHORT CLIENT.004F3C52 004F3C75 |> 8B1C24 MOV EBX,DWORD PTR SS:[ESP] 004F3C78 |. 4B DEC EBX 004F3C79 |. 85DB TEST EBX,EBX 004F3C7B |. 7C 1B JL SHORT CLIENT.004F3C98 004F3C7D |. 43 INC EBX 004F3C7E |. 33ED XOR EBP,EBP 004F3C80 |. 8D7424 04 LEA ESI,DWORD PTR SS:[ESP+4] ; 取上面转化后的数值 004F3C84 |> 8D546D 00 /LEA EDX,DWORD PTR SS:[EBP+EBP*2] 004F3C88 |. 03D7 |ADD EDX,EDI ; 目标地址 每次转化3 004F3C8A |. 8BC6 |MOV EAX,ESI ; 源地址 每次取 004F3C8C |. E8 0BFFFFFF |CALL CLIENT.004F3B9C ; 解密数据 (取4个.转化3个) 004F3C91 |. 45 |INC EBP 004F3C92 |. 83C6 04 |ADD ESI,4 004F3C95 |. 4B |DEC EBX 004F3C96 |.^75 EC \JNZ SHORT CLIENT.004F3C84 004F3C98 |> 8B0424 MOV EAX,DWORD PTR SS:[ESP] 004F3C9B |. 8D0440 LEA EAX,DWORD PTR DS:[EAX+EAX*2] 004F3C9E |> 81C4 04200000 ADD ESP,2004 004F3CA4 |. 5D POP EBP 004F3CA5 |. 5F POP EDI 004F3CA6 |. 5E POP ESI 004F3CA7 |. 5B POP EBX 004F3CA8 \. C3 RETN 什么意思?就是要解密后制作外挂拉! -------------------------------------------------------------------------------------------------------------------------------------------------------- |
|
[求助]诚心学习,虚心请教
VB 从零开始编外挂(七) 钩子:喜欢外挂的人都知道,很多外挂都是在游戏当中才能呼出。这个就用到了钩子 N多人说:“哎,VB做钩子想都别想!去学C语言吧!”只要大家遇到这种人,就别理会他。 可以说他是个垃圾。在实现钩子方面VB可能没有VC快,但是也不像那种人说的“想都别想” C语言,我最近几天看了看。{ } ;这些太多了。脑袋也大了!可能那些学C语言的人是接触电脑 编程的时候就学的它吧!但是呢,我接触电脑学的就是VB。没办法我爱它! -------------------------------------------------------------------------------------------------------------------------------------------------------- 好了下面介绍简单的钩子吧! -------------------------------------------------------------------------------------------------------------------------------------------------------- SetWindowsHookEx定义如下: Declare Function SetWindowsHookEx Lib "user32" Alias "SetWindowsHookExA" ( ByVal idHook As Long , ByVal lpfn As Long , ByVal hmod As Long , ByVal dwThreadId As Long ) As Long idHook是钩子类型,如WH_KEYBOARD捕捉键盘消息,而WH_MOUSE捕捉鼠标消息。 hmod用于全局钩子,VB要实现钩子,必须设为0。 dwThreadId用于线程钩子VB中可以设置为App.ThreadID。 lpfn为钩子函数,在VB中可以使用AddressOf获得钩子函数的地址。 这个函数因为钩子类型不同而有所不同。 -------------------------------------------------------------------------------------------------------------------------------------------------------- 如键盘钩子为: Public Function KeyboardProc( ByVal nCode As Long , ByVal wParam As Long , ByVal lParam As Long ) As Long '如果Code不为0,钩子函数必须调用CallNextHookEx,将消息传递给下面的钩子。wParam和lParam不是按键 。 -------------------------------------------------------------------------------------------------------------------------------------------------------- 下面给大家一个VB钩子运用很好的例子!(全局钩子) 我在论坛上遇到了王者,王者可以说是我见到的VB最棒的一个人。可以说王者是个 VB狂人,很多学C语言的人看来VB不能实现的东西。王者都实现了!这不是在打广告 这是真的。VB实现全局钩子前几年在某某VB学习网站上看见过“VB全局钩子是根本不能实现的!站长发布”呵呵!真的有点骇人听闻! 但是大家看到了下面这个“万能吃药”外挂就知道了! ------------------------------------------------------------------- ------------------------------------------------------------------------------------- 其它的就不多说了,开学了。到暑假的时候再写东西吧! 希望大家努力,相信一点, 什么工具什么语言不重要,只要有思路就行! VB 从零开始编外挂(八) 做外挂的人都知道,目前有两种办法制作网络游戏外挂。一种是封包式另外一种是内存式!下面就给大家制作一个抓包器,来研究一下,网络游戏的数据! ---------------------------------------------------------------------------------------------------- Private Sub Form_Load() CountID = 0 ExitID = False ListView1.ColumnHeaders.Add 1, , "源 IP", 1500 ListView1.ColumnHeaders.Add 2, , "源端口", 1500 ListView1.ColumnHeaders.Add 3, , "目标 IP", 1500 ListView1.ColumnHeaders.Add 4, , "目标端口", 1500 ListView1.ColumnHeaders.Add 5, , "协议", 1500 ListView1.ColumnHeaders.Add 6, , "时间", 1500 End Sub Private Sub Form_Unload(Cancel As Integer) Call WCleanup(s) Unload Me End Sub Private Sub ListView1_Click() Dim coun As Long Dim sar As String, sar3 As String Dim sar1 As String, sar2 As String RichTextBox1.Text = "" '清除 RichTextBox1 Dim buffer() As Byte buffer = str If ListView1.SelectedItem Is Nothing Then '如果 ListView1 控件没有数值则提示错误 Exit Sub End If '将 buffer 的值(即通过 Recibir 接收的数据包)转换为一定格式并在 RichTextBox1 控件下显示出来 For i = 0 To resarray(ListView1.SelectedItem.Index) coun = coun + 1 If Len(Hex(buffer(i))) = 1 Then sar = "0" & Hex(buffer(i)) Else sar = Hex(buffer(i)) End If sar3 = sar3 & sar If Asc(Chr("&h" & Hex(buffer(i)))) 0 Then Call WCleanup(s) Exit Sub '如果绑定失败则退出 End If res = WSAIoctl(s, SIO_RCVALL, buf, Len(buf), 0, 0, bufb, ByVal 0, ByVal 0) '改变Socket IO模式,将其改为混乱模式,即接受与自己无关的数据,则 SIO_RCVALL If res 0 Then Call WCleanup(s) Exit Sub End If res = WSAAsyncSelect(s, pic.hWnd, &H202, ByVal FD_READ) '设置套接字处于阻塞方式或者非阻塞方式,消息发送的窗口是 pic,即 Form1.Picture1 If res 0 Then Call WCleanup(s) Exit Sub End If End Sub '接收信息 Public Sub Recibir(s As Long, ByVal RecFormat As Long) If RecFormat = FD_READ Then ReDim buffer(2000) '重定义缓冲区大小为 2000 Do res = recv(s, buffer(0), 2000, 0&) '接收信息 If res > 0 Then ReDim Preserve resarray(CountID) '改变数组大小,并保留以前的数据 str = buffer() resarray(CountID) = res CopyMemory Header, buffer(0), Len(Header) '将 buffer 里面的数据复制到 Header 结构里面 '根据IP头结构的标识来获得是什么类型的数据包,并将 IP 从头结构中分离出来 If Header.proto = 1 Then protocol = "ICMP" proticmp inversaip(Hex(Header.destIP)), inversaip(Hex(Header.sourceIP)) End If If Header.proto = 6 Then protocol = "TCP" protcp inversaip(Hex(Header.destIP)), inversaip(Hex(Header.sourceIP)) End If If Header.proto = 17 Then protocol = "UDP" proudp inversaip(Hex(Header.destIP)), inversaip(Hex(Header.sourceIP)) End If End If Loop Until res 2000 End If End Sub '将 16 进制转换为 IP 地址 Public Function inversaip(ByRef lng As String) As String Dim ips As String Select Case Len(lng) Case 1 lng = "0000000" & lng Case 2 lng = "000000" & lng Case 3 lng = "00000" & lng Case 4 lng = "0000" & lng Case 5 lng = "000" & lng Case 6 lng = "00" & lng Case 7 lng = "0" & lng End Select For i = 1 To Len(lng) Step 2 ips = ips & Val("&h" & Mid(lng, Len(lng) - i, 2)) & "." Next i inversaip = Mid(ips, 1, Len(ips) - 1) End Function Public Function proticmp(saa As String, soc As String) As String Dim ListTemp As Variant Set ListTemp = Form1.ListView1.ListItems.Add(, , soc) ListTemp.SubItems(2) = saa ListTemp.SubItems(4) = protocol ListTemp.SubItems(5) = Time CopyMemory icmpHead, buffer(0 + 20), Len(icmpHead) End Function Public Sub protcp(saa As String, soc As String) Dim ListTemp As Variant CopyMemory tcpHead, buffer(0 + 20), Len(tcpHead) Set ListTemp = Form1.ListView1.ListItems.Add(, , soc) ListTemp.SubItems(1) = ntohs(tcpHead.th_sport) ListTemp.SubItems(2) = saa ListTemp.SubItems(3) = ntohs(tcpHead.th_dport) ListTemp.SubItems(4) = protocol ListTemp.SubItems(5) = Time End Sub Public Sub proudp(saa As String, soc As String) Dim ListTemp As Variant CopyMemory udpHead, buffer(0 + 20), Len(udpHead) Set ListTemp = Form1.ListView1.ListItems.Add(, , soc) ListTemp.SubItems(1) = ntohs(udpHead.th_sport) ListTemp.SubItems(2) = saa ListTemp.SubItems(3) = ntohs(udpHead.th_dport) ListTemp.SubItems(4) = protocol ListTemp.SubItems(5) = Time End Sub |
|
[求助]诚心学习,虚心请教
我这里有VB写外挂的教程,给你发些,希望对你有所帮助: VB 从零开始编外挂 一 需要VB API函数: FindWindow ←寻找窗口列表中第一个符合指定条件的顶级窗口 GetWindowThreadProcessId ←获取与指定窗口关联在一起的一个进程和线程标识符 -------------------------------------------------------------------------------------------------------------------------------------------------------- 相关API声明: FindWindow ↓ Private Declare Function FindWindow Lib "user32" Alias "FindWindowA" (ByVal lpClassName As String, ByVal lpWindowName As String) As Long GetWindowThreadProcessId ↓ Private Declare Function GetWindowThreadProcessId Lib "user32" (ByVal hwnd As Long, lpdwProcessId As Long) As Long -------------------------------------------------------------------------------------------------------------------------------------------------------- 需要的控件:Label、Timer -------------------------------------------------------------------------------------------------------------------------------------------------------- 自定义函数: Dim hwnd As Long -------------------------------------------------------------------------------------------------------------------------------------------------------- 源代码: Private Declare Function FindWindow Lib "user32" Alias "FindWindowA" (ByVal lpClassName As String, ByVal lpWindowName As String) As Long Private Declare Function GetWindowThreadProcessId Lib "user32" (ByVal hwnd As Long, lpdwProcessId As Long)As Long Private Sub Timer1_Timer() Dim hwnd As Long' 储存 FindWindow 函数返回的句柄 hwnd = FindWindow(vbNullString, "Windows Media Player")' 取得进程标识符 '只要把Windows Media Player换成游戏的名称就可了! If hwnd = 0 Then Label1.Caption = "游戏未运行" Else Label1.Caption = "游戏已运行" End If End Sub VB 从零开始编外挂(二) 相信大家,在制作游戏外挂的时候,都会用到FPE、金山游侠、GE修改器、Game Master8.0等等这些软件,但是如今的网络游戏基本上都加了NP,下面来了解一下NP。知己知彼,百战不殆嘛! 什么是nProtect? nProtect 是设计用于保护个人电脑终端不被病毒和黑客程序感染的新概念的基于网络的反黑客和反病毒的工具。他帮助确保所有输入个人电脑终端的信息在网络上不落入黑客手中。在最终用户在执行电子贸易时,可以通过将nProtect配置在那些提供电子商务、进口贸易,电子贸易的金融机构的网站上,来提高安全等级。 nProtect怎样工作?nProtect是一种基于服务器端的解决方案并且当那些需要保护的任何网络应用被运行时而自动启动。nProtect被载入内存,所以最终用户不需要安装任何应用程序,只要nProtect启动,就开始拒绝黑客工具和病毒的入侵! -------------------------------------------------------------------------------------------------------------------------------------------------------- 下面介绍它如何工作: 用户登陆时nProtect自动启动。 浏览器确认和自动安装安全模块到用户的个人电脑。扫描黑客工具和病毒通知用户目前的安全状态如果有黑客工具和病毒尝试删除在被入侵时端驻留内存来锁定黑客工具直到电脑或者nProtect关闭。 可恶的韩国人,把这个加进了网络游戏。我只能说:“呸!” -------------------------------------------------------------------------------------------------------------------------------------------------------- 下面讲讲躲过NP的扫描的几个方法: 一、FPE篇 台湾人开发的东西,哎。出名了的,没办法谁叫它这么好呢! 1.先装一个FPE把,呵呵←这个是废话! 2.不要把安装程序删除,按照:开始→运行→regedit→HEKY_LOCAL_MACHINE→SOFTWARE →jaw→FPE 打开!(问:有什么用? 答:修改呀!) 3.运行FPE,然后在搜索里面输入 'jaw'(一定要家'')一般是6个地址,然后全部都选中输入: 313131c313131(意思就是111,两边多输入31就是1111!)不要关FPE!(关了就完了!) 4.修改注册表,把注册表里面的jaw、FPE(FPE的是全改)关闭FPE出现对话框。(什么鸟语不认识!呵呵) 5.将现在FPE的文件夹修改为1112000(原来是FPE2000撒),把FPE.exe修改为111.exe 6.然后重新安装一次FPE也把那个DLL文件复制到你修改过的FPE文件目录下!(呵呵!) 7.开FPE进游戏里面乱来拉!哈哈 -------------------------------------------------------------------------------------------------------------------------------------------------------- 二、任务管理器篇 比尔·盖茨那崽儿设计的东西,还可以在这上面派上用场!(问:是什么东西?答WINDOWS自带的撒!呵呵!) 1.首先用快捷键Ctrl+Alt+Delete/.打开任务管理器 2.查看进程,一般垃圾点的网络游戏会出现多的进程。你就杀了就行了! 3. 没有多的进程怎么办?BIN这个是大多数网络游戏都有的把,官方的登陆器和私服的登陆器一样的,都是调用BIN进入游戏。登陆器打开后,更新完毕。点击运行游戏,间隔几秒杀掉登陆器的进程(这个要看你自己的计算机配置如何了,可能是2秒、可能是10秒!反正不超过15秒)这样就可以闭屏NP拉! 呵呵又可以乱来了! -------------------------------------------------------------------------------------------------------------------------------------------------------- 三、直接篇 直接篇说白了就不用任何东西!怎么做?跟着我眼镜来撒! 《封神榜》知道把?(答:不知道!反答:去死!)它的保护是有的,官方都已经公布了 但是有些人说《封神榜》没NP,(注意:NP现在就是保护的代名词了!)别听那些人的! 首先,运行登陆器(更新的那个)进入游戏。关闭用登陆器进入的游戏马上运行Game.exe 呵呵,没NP了。FPE等东西可以乱来了。魔法叠加、免负重等等都可以实现! 还有一种就是DAT文件或者BIN文件直接修改为EXE。呵呵! -------------------------------------------------------------------------------------------------------------------------------------------------------- 四、编程篇(VB、VC、DELPHI等等!) 怎么办呢?呵呵,我不懂怎么编VC和DELPHI的。***我就喜欢VB怎么着? VB可以简单的实现虚拟nProtect的消息发送。具体的就不说了! 一句话虚拟nProtect消息(你不等于没说嘛!)-_-!呵呵这个嘛......! 代码就不写了,麻烦。就像用WPE这些发包一样的原理 VB 从零开始编外挂(三) 躲避了NP的扫描现在就可以模拟了! -------------------------------------------------------------------------------------------------------------------------------------------------------- 需要VB API函数: keybd_event ←函数模拟了键盘行动 -------------------------------------------------------------------------------------------------------------------------------------------------------- 相关API声明: keybd_event ↓ Private Declare Sub keybd_event Lib "user32" (ByVal bVk As Byte, ByVal Scan As Byte, ByVal dwFlags As Long, ByVal dwExtraInfo As Long) -------------------------------------------------------------------------------------------------------------------------------------------------------- 需要的控件:Timer(interval不为空) -------------------------------------------------------------------------------------------------------------------------------------------------------- 代码: Private Declare Sub keybd_event Lib "user32" (ByVal bVk As Byte, ByVal Scan As Byte, ByVal dwFlags As Long, ByVal dwExtraInfo As Long) Private Sub Timer1_Timer() Call keybd_event(82, 0, 0, 0) '模拟按下"R"键 End Sub -------------------------------------------------------------------------------------------------------------------------------------------------------- 其它模拟: 方法一: AppActivate sTitle SendKeys "5" 方法二: AppActivate sTitle SendKeys vbKey5 方法三: SendMessage Hwnd, WM_KEYDOWN, vbKey5, 0& SendMessage Hwnd, WM_KEYUP, vbKey5, 0& 方法四: AppActivate sTitle keybd_event 53, 0, 0, 0 keybd_event 53, 0, KEYEVENTF_KEYUP, 0 方法五: PostMessage lHwnd, WM_KEYDOWN, vbKey5, 0& PostMessage lHwnd, WM_KEYUP, vbKey5 VB 从零开始编外挂(四) 添加快捷键 -------------------------------------------------------------------------------------------------------------------------------------------------------- 需要VB API函数: GetAsyncKeyState ←判断函数调用时指定虚拟键的状态 -------------------------------------------------------------------------------------------------------------------------------------------------------- 相关API声明: GetAsyncKeyState ↓ Private Declare Function GetAsyncKeyState Lib "user32" (ByVal vkey As Long) As Integer Private Function MyHotKey(vKeyCode) As Boolean -------------------------------------------------------------------------------------------------------------------------------------------------------- 需要的控件:Timer(interval不为空) -------------------------------------------------------------------------------------------------------------------------------------------------------- 代码: Private Declare Function GetAsyncKeyState Lib "user32" (ByVal vkey As Long) As Integer Private Function MyHotKey(vKeyCode) As Boolean MyHotKey = (GetAsyncKeyState(vKeyCode) VB 从零开始编外挂(五) 前边谈了模拟键盘,下面说说模拟鼠标。 -------------------------------------------------------------------------------------------------------------------------------------------------------- 需要VB API函数: mouse_event ←模拟一次鼠标事件 -------------------------------------------------------------------------------------------------------------------------------------------------------- 相关API声明: mouse_event ↓ Private Declare Sub mouse_event Lib "user32" ( ByVal dwFlags As Long, ByVal dx As Long, ByVal dy As Long, ByVal cButtons As Long, ByVal dwExtraInfo As Long ) -------------------------------------------------------------------------------------------------------------------------------------------------------- 定义变量: Const MOUSEEVENTF_LEFTDOWN = &H2 Const MOUSEEVENTF_LEFTUP = &H4 Const MOUSEEVENTF_MIDDLEDOWN = &H20 Const MOUSEEVENTF_MIDDLEUP = &H40 Const MOUSEEVENTF_MOVE = &H1 Const MOUSEEVENTF_ABSOLUTE = &H8000 Const MOUSEEVENTF_RIGHTDOWN = &H8 Const MOUSEEVENTF_RIGHTUP = &H10 -------------------------------------------------------------------------------------------------------------------------------------------------------- MOUSEEVENTF_LEFTDOWN'鼠标左键按下 MOUSEEVENTF_LEFTUP'鼠标松开 MOUSEEVENTF_RIGHTDOWN '鼠标右键按下 MOUSEEVENTF_RIGHTUP'鼠标右键松开 -------------------------------------------------------------------------------------------------------------------------------------------------------- 代码: Private Declare Sub mouse_event Lib "user32" ( ByVal dwFlags As Long, ByVal dx As Long, ByVal dy As Long, ByVal cButtons As Long, ByVal dwExtraInfo As Long ) Const MOUSEEVENTF_LEFTDOWN = &H2 Const MOUSEEVENTF_LEFTUP = &H4 Const MOUSEEVENTF_MIDDLEDOWN = &H20 Const MOUSEEVENTF_MIDDLEUP = &H40 Const MOUSEEVENTF_MOVE = &H1 Const MOUSEEVENTF_ABSOLUTE = &H8000 Const MOUSEEVENTF_RIGHTDOWN = &H8 Const MOUSEEVENTF_RIGHTUP = &H10 '这里是 鼠标左键按下 和松开两个事件的组合即一次单击 mouse_event MOUSEEVENTF_LEFTDOWN or MOUSEEVENTF_LEFTUP, 0, 0, 0, 0 '模拟鼠标右键单击事件 mouse_event MOUSEEVENTF_RIGHTDOWN or MOUSEEVENTF_RIGHTUP, 0, 0, 0, 0 '两次连续的鼠标左键单击事件 构成一次鼠标双击事件 mouse_event MOUSEEVENTF_LEFTDOWN or MOUSEEVENTF_LEFTUP, 0, 0, 0, 0 mouse_event MOUSEEVENTF_LEFTDOWN or MOUSEEVENTF_LEFTUP, 0, 0, 0, 0 VB 从零开始编外挂(六) 应用实战 -------------------------------------------------------------------------------------------------------------------------------------------------------- 需要VB API函数: FindWindow GetWindowThreadProcessId OpenProcess ReadProcessMemory CloseHandle -------------------------------------------------------------------------------------------------------------------------------------------------------- 相关API声明: FindWindow ↓ Private Declare Function FindWindow Lib "user32" Alias "FindWindowA" ( ByVal lpClassName As String , ByVal lpWindowName As String ) As Long GetWindowThreadProcessId ↓ Private Declare Function GetWindowThreadProcessId Lib "user32" ( ByVal hwnd As Long , lpdwProcessId As Long ) As Long OpenProcess ↓ Private Declare Function OpenProcess Lib "kernel32" ( ByVal dwDesiredAccess As Long , ByVal bInheritHandle As Long , ByVal dwProcessId As Long ) As Long ReadProcessMemory ↓ Private Declare Function ReadProcessMemory Lib "kernel32" ( ByVal hProcess As Long , ByVal lpBaseAddress As Any , ByVal lpBuffer As Any , ByVal nSize As Long , lpNumberOfBytesWritten As Long ) As Long CloseHandle ↓ Private Declare Function CloseHandle Lib "kernel32" ( ByVal hObject As Long ) As Long GetCurrentProcess ↓ Private Declare Function GetCurrentProcess Lib "kernel32" () As Long -------------------------------------------------------------------------------------------------------------------------------------------------------- 需要的控件: Label 、 Timer(interval不为空)、Text -------------------------------------------------------------------------------------------------------------------------------------------------------- 定义函数: Dim SetHp As Integer ' 定义设定的体力值 Dim SetMp As Integer ' 定义设定的魔法值 Dim NowHp As Long ' 定义目前的体力值 Dim NowMp As Long ' 定义目前的魔法值 Dim MaxHp As Long ' 定义角色的最高体力值 Dim MaxMp As Long ' 定义角色的最高魔法值 Dim DiZhi As Long '定义内存地址函数 Dim hwnd As Long ' 储存 FindWindow 函数返回的句柄 -------------------------------------------------------------------------------------------------------------------------------------------------------- 代码: Private Declare Function FindWindow Lib "user32" Alias "FindWindowA" ( ByVal lpClassName As String , ByVal lpWindowName As String ) As Long Private Declare Function GetWindowThreadProcessId Lib "user32" ( ByVal hwnd As Long , lpdwProcessId As Long ) As Long Private Declare Function OpenProcess Lib "kernel32" ( ByVal dwDesiredAccess As Long , ByVal bInheritHandle As Long , ByVal dwProcessId As Long ) As Long Private Declare Function ReadProcessMemory Lib "kernel32" ( ByVal hProcess As Long , ByVal lpBaseAddress As Any , ByVal lpBuffer As Any , ByVal nSize As Long , lpNumberOfBytesWritten As Long ) As Long Private Declare Function CloseHandle Lib "kernel32" ( ByVal hObject As Long ) As Long Private Declare Function GetCurrentProcess Lib "kernel32" () As Long Dim SetHp As Integer ' 定义设定的体力值 Dim SetMp As Integer ' 定义设定的魔法值 Dim NowHp As Long ' 定义目前的体力值 Dim NowMp As Long ' 定义目前的魔法值 Dim MaxHp As Long ' 定义角色的最高体力值 Dim MaxMp As Long ' 定义角色的最高魔法值 Dim DiZhi As Long '定义内存地址函数 Private Function ncnr(lpADDress As Long ) As Integer ' 声明一些需要的变量 Dim hwnd As Long ' 储存 FindWindow 函数返回的句柄 Dim pid As Long ' 储存进程标识符( Process Id ) Dim pHandle As Long ' 储存进程句柄 hwnd = FindWindow(vbNullString, "封神榜·网络版") ' 取得进程标识符 GetWindowThreadProcessId hwnd, pid ' 使用进程标识符取得进程句柄 pHandle = OpenProcess(PROCESS_ALL_ACCESS, False, pid) ' 在内存地址中读取数据 ReadProcessMemory pHandle, lpADDress, ByVal VarPtr(ncnr), 4, 0& ' 关闭进程句柄 CloseHandle hProcess End Function Const STANDARD_RIGHTS_REQUIRED = &HF0000 Const SYNCHRONIZE = &H100000 Const SPECIFIC_RIGHTS_ALL = &HFFFF Const STANDARD_RIGHTS_ALL = &H1F0000 Const PROCESS_ALL_ACCESS = STANDARD_RIGHTS_REQUIRED or SYNCHRONIZE or &HFFF Const PROCESS_VM_OPERATION = &H8& Const PROCESS_VM_READ = &H10& Const PROCESS_VM_WR99vE = &H20& Private Sub Form_Load() ' 体力:07F68F3 这里替换你所搜索到的地址 魔法:07F6860 同前 DiZhi = &H 07F68F3 Timer1.Enabled = True Timer2.Enabled = False Timer3.Enabled = False End Sub Private Sub Timer1_Timer() Dim hwnd As Long hwnd = FindWindow(vbNullString, "封神榜·网络版") If hwnd = 0 Then Label12.Caption = "游戏未加载" Timer1.Enabled = True Timer2.Enabled = False Timer3.Enabled = False Exit Sub End If Label12.Caption = "游戏已加载" SetHp = Text1.Text ' 获取设定的体力值 SetMp = Text2.Text ' 获取设定的魔法值 NowHp = ncnr(DiZhi) ' 获取当前的体力值 NowMp = ncnr(DiZhi + 12) ' 获取当前的魔法值 MaxHp = ncnr(DiZhi + 4) ' 获取角色的最高体力值 MaxMp = ncnr(DiZhi + 16) ' 获取角色的最高魔法值 Label3.Caption = Str(NowHp) + "/" + Str(MaxHp) ' 显示角色体力值状态 Label4.Caption = Str(NowMp) + "/" + Str(MaxMp) ' 显示角色魔法值状态 If Check1.Value Then Timer2.Enabled = True Else Timer2.Enabled = False End If If Check2.Value Then Timer3.Enabled = True Else Timer3.Enabled = False End If End Sub Private Sub Timer2_Timer() ' 体力值小于设定值按下数字键1 If (NowHp) |
|
|
|
|
|
[邀请码己发][原创]详解VB
楼主有空多发发VB源码程序吧 支持一下 |
|
[分享]本人宝贝,拿来分享下(求邀请码)
要的就是奉献精神 支持一下 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值