首页
社区
课程
招聘
[旧帖] [求助]诚心学习,虚心请教 0.00雪花
发表于: 2009-10-27 09:32 8543

[旧帖] [求助]诚心学习,虚心请教 0.00雪花

2009-10-27 09:32
8543
刚开始学习缟程,我就对外挂这种东西产生了浓厚的兴趣,(哈:本人比较喜欢玩一点)我想请教各位大侠,要想写一个游戏的外挂,应该掌握那些东西,怎样来写一个具体外挂呢,从什么下手呢),

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (22)
雪    币: 183
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
要看你学什么语言.API函数,你可以去找些外挂的源码看
2009-10-27 10:00
0
雪    币: 202
活跃值: (10)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
3
广海论坛看下吧。首先你要会一点编程,主要是界面,然后主要是注入或者别的。有相应的代码。然后就是读取内存里的内容。比如writememory这几个函数。
那些基址,直接在他们的网站找。若是自己找的话。又要学别的东东。。。。有点难的。
对了还有断点社区,那里好像可以直接注册。不用注册码。
2009-10-27 10:29
0
雪    币: 101
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
这个还真是不知道呢
2009-10-28 08:47
0
雪    币: 124
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
你的问题,就像我当初的问题一样。
我觉得,先要对编程感兴趣,把做外挂的想法放在一边,耐心学好编程,自然而言就会去分析程序了。
之后,可以利用你的技术,做你想做的事
2009-10-29 21:26
0
雪    币: 31
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
先学汇编语言,学透了试着去学习汇编的软件开发
2009-11-4 20:03
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
主要还是要汇编功底啊。。。。。。
2009-11-4 20:55
0
雪    币: 83
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
主要是汇编,界面还简单些
2009-11-5 11:07
0
雪    币: 8
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
我觉得学下C语言不错,再学一下汇编就更不错,我也在学习中
有好多不懂啊
2009-11-5 18:02
0
雪    币: 35
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
非常同意5楼的说法!
2009-11-5 18:43
0
雪    币: 64
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
我这里有VB写外挂的教程,给你发些,希望对你有所帮助:
VB 从零开始编外挂 一
需要VB API函数:
FindWindow ←寻找窗口列表中第一个符合指定条件的顶级窗口
GetWindowThreadProcessId ←获取与指定窗口关联在一起的一个进程和线程标识符
--------------------------------------------------------------------------------------------------------------------------------------------------------
相关API声明:
FindWindow

Private Declare Function FindWindow Lib
"user32" Alias "FindWindowA" (ByVal lpClassName As String, ByVal lpWindowName As
String) As Long
GetWindowThreadProcessId

Private Declare
Function GetWindowThreadProcessId Lib "user32" (ByVal hwnd As Long,
lpdwProcessId As Long)
As Long
--------------------------------------------------------------------------------------------------------------------------------------------------------
需要的控件:Label、Timer
--------------------------------------------------------------------------------------------------------------------------------------------------------
自定义函数:
Dim hwnd As Long
--------------------------------------------------------------------------------------------------------------------------------------------------------
源代码:
Private Declare Function FindWindow Lib "user32" Alias "FindWindowA"
(ByVal lpClassName As String, ByVal lpWindowName As String) As Long
Private
Declare Function GetWindowThreadProcessId Lib "user32" (ByVal hwnd As Long,
lpdwProcessId As Long)As Long
Private Sub Timer1_Timer()
Dim hwnd As
Long' 储存 FindWindow 函数返回的句柄
hwnd = FindWindow(vbNullString, "Windows Media
Player")' 取得进程标识符
'只要把Windows Media Player换成游戏的名称就可了!
If hwnd = 0 Then
Label1.Caption = "游戏未运行"
Else
Label1.Caption = "游戏已运行"
End If
End Sub
VB 从零开始编外挂(二)
相信大家,在制作游戏外挂的时候,都会用到FPE、金山游侠、GE修改器、Game
Master8.0等等这些软件,但是如今的网络游戏基本上都加了NP,下面来了解一下NP。知己知彼,百战不殆嘛!
什么是nProtect?
nProtect 是设计用于保护个人电脑终端不被病毒和黑客程序感染的新概念的基于网络的反黑客和反病毒的工具。他帮助确保所有输入个人电脑终端的信息在网络上不落入黑客手中。在最终用户在执行电子贸易时,可以通过将nProtect配置在那些提供电子商务、进口贸易,电子贸易的金融机构的网站上,来提高安全等级。 nProtect怎样工作?nProtect是一种基于服务器端的解决方案并且当那些需要保护的任何网络应用被运行时而自动启动。nProtect被载入内存,所以最终用户不需要安装任何应用程序,只要nProtect启动,就开始拒绝黑客工具和病毒的入侵!
--------------------------------------------------------------------------------------------------------------------------------------------------------
下面介绍它如何工作:
用户登陆时nProtect自动启动。
浏览器确认和自动安装安全模块到用户的个人电脑。扫描黑客工具和病毒通知用户目前的安全状态如果有黑客工具和病毒尝试删除在被入侵时端驻留内存来锁定黑客工具直到电脑或者nProtect关闭。
可恶的韩国人,把这个加进了网络游戏。我只能说:“呸!”
--------------------------------------------------------------------------------------------------------------------------------------------------------
下面讲讲躲过NP的扫描的几个方法:
一、FPE篇
台湾人开发的东西,哎。出名了的,没办法谁叫它这么好呢!
1.先装一个FPE把,呵呵←这个是废话!
2.不要把安装程序删除,按照:开始→运行→regedit→HEKY_LOCAL_MACHINE→SOFTWARE
→jaw→FPE
打开!(问:有什么用? 答:修改呀!)
3.运行FPE,然后在搜索里面输入 'jaw'(一定要家'')一般是6个地址,然后全部都选中输入:
313131c313131(意思就是111,两边多输入31就是1111!)不要关FPE!(关了就完了!)
4.修改注册表,把注册表里面的jaw、FPE(FPE的是全改)关闭FPE出现对话框。(什么鸟语不认识!呵呵)
5.将现在FPE的文件夹修改为1112000(原来是FPE2000撒),把FPE.exe修改为111.exe
6.然后重新安装一次FPE也把那个DLL文件复制到你修改过的FPE文件目录下!(呵呵!)
7.开FPE进游戏里面乱来拉!哈哈
--------------------------------------------------------------------------------------------------------------------------------------------------------
二、任务管理器篇
比尔·盖茨那崽儿设计的东西,还可以在这上面派上用场!(问:是什么东西?答WINDOWS自带的撒!呵呵!)
1.首先用快捷键Ctrl+Alt+Delete/.打开任务管理器
2.查看进程,一般垃圾点的网络游戏会出现多的进程。你就杀了就行了!
3. 没有多的进程怎么办?BIN这个是大多数网络游戏都有的把,官方的登陆器和私服的登陆器一样的,都是调用BIN进入游戏。登陆器打开后,更新完毕。点击运行游戏,间隔几秒杀掉登陆器的进程(这个要看你自己的计算机配置如何了,可能是2秒、可能是10秒!反正不超过15秒)这样就可以闭屏NP拉!
呵呵又可以乱来了!
--------------------------------------------------------------------------------------------------------------------------------------------------------
三、直接篇
直接篇说白了就不用任何东西!怎么做?跟着我眼镜来撒!
《封神榜》知道把?(答:不知道!反答:去死!)它的保护是有的,官方都已经公布了
但是有些人说《封神榜》没NP,(注意:NP现在就是保护的代名词了!)别听那些人的!
首先,运行登陆器(更新的那个)进入游戏。关闭用登陆器进入的游戏马上运行Game.exe
呵呵,没NP了。FPE等东西可以乱来了。魔法叠加、免负重等等都可以实现!
还有一种就是DAT文件或者BIN文件直接修改为EXE。呵呵!
--------------------------------------------------------------------------------------------------------------------------------------------------------
四、编程篇(VB、VC、DELPHI等等!)
怎么办呢?呵呵,我不懂怎么编VC和DELPHI的。***我就喜欢VB怎么着?
VB可以简单的实现虚拟nProtect的消息发送。具体的就不说了!
一句话虚拟nProtect消息(你不等于没说嘛!)-_-!呵呵这个嘛......!
代码就不写了,麻烦。就像用WPE这些发包一样的原理
VB 从零开始编外挂(三)
躲避了NP的扫描现在就可以模拟了!
--------------------------------------------------------------------------------------------------------------------------------------------------------
需要VB API函数:
keybd_event ←函数模拟了键盘行动
--------------------------------------------------------------------------------------------------------------------------------------------------------
相关API声明:
keybd_event

Private Declare Sub keybd_event Lib
"user32" (ByVal bVk As Byte, ByVal Scan As Byte, ByVal dwFlags As Long, ByVal
dwExtraInfo As Long)
--------------------------------------------------------------------------------------------------------------------------------------------------------
需要的控件:Timer(interval不为空)
--------------------------------------------------------------------------------------------------------------------------------------------------------
代码:
Private Declare Sub keybd_event Lib "user32" (ByVal bVk As Byte,
ByVal Scan As Byte, ByVal dwFlags As Long, ByVal dwExtraInfo As Long)
Private Sub Timer1_Timer()
Call keybd_event(82, 0, 0, 0) '模拟按下"R"键
End Sub
--------------------------------------------------------------------------------------------------------------------------------------------------------
其它模拟:
方法一:
AppActivate sTitle
SendKeys "5"
方法二:
AppActivate sTitle
SendKeys vbKey5
方法三:
SendMessage Hwnd,
WM_KEYDOWN, vbKey5, 0&
SendMessage Hwnd, WM_KEYUP, vbKey5, 0&
方法四:
AppActivate sTitle
keybd_event 53, 0, 0, 0
keybd_event 53,
0, KEYEVENTF_KEYUP, 0
方法五:
PostMessage lHwnd, WM_KEYDOWN, vbKey5, 0&
PostMessage lHwnd, WM_KEYUP, vbKey5

VB 从零开始编外挂(四)
添加快捷键
--------------------------------------------------------------------------------------------------------------------------------------------------------
需要VB API函数:
GetAsyncKeyState ←判断函数调用时指定虚拟键的状态
--------------------------------------------------------------------------------------------------------------------------------------------------------
相关API声明:
GetAsyncKeyState

Private Declare Function
GetAsyncKeyState Lib "user32" (ByVal vkey As Long) As Integer
Private
Function MyHotKey(vKeyCode) As Boolean
--------------------------------------------------------------------------------------------------------------------------------------------------------
需要的控件:Timer(interval不为空)
--------------------------------------------------------------------------------------------------------------------------------------------------------
代码:
Private Declare Function GetAsyncKeyState Lib "user32" (ByVal vkey
As Long) As Integer
Private Function MyHotKey(vKeyCode) As Boolean
MyHotKey = (GetAsyncKeyState(vKeyCode)

VB 从零开始编外挂(五)
前边谈了模拟键盘,下面说说模拟鼠标。
--------------------------------------------------------------------------------------------------------------------------------------------------------
需要VB API函数:
mouse_event ←模拟一次鼠标事件
--------------------------------------------------------------------------------------------------------------------------------------------------------
相关API声明:
mouse_event

Private Declare Sub mouse_event Lib
"user32" ( ByVal dwFlags As Long, ByVal dx As Long, ByVal dy As Long, ByVal
cButtons As Long, ByVal dwExtraInfo As Long )
--------------------------------------------------------------------------------------------------------------------------------------------------------
定义变量:
Const MOUSEEVENTF_LEFTDOWN = &H2
Const MOUSEEVENTF_LEFTUP
= &H4
Const MOUSEEVENTF_MIDDLEDOWN = &H20
Const
MOUSEEVENTF_MIDDLEUP = &H40
Const MOUSEEVENTF_MOVE = &H1
Const
MOUSEEVENTF_ABSOLUTE = &H8000
Const MOUSEEVENTF_RIGHTDOWN = &H8
Const MOUSEEVENTF_RIGHTUP = &H10
--------------------------------------------------------------------------------------------------------------------------------------------------------
MOUSEEVENTF_LEFTDOWN'鼠标左键按下
MOUSEEVENTF_LEFTUP'鼠标松开
MOUSEEVENTF_RIGHTDOWN '鼠标右键按下
MOUSEEVENTF_RIGHTUP'鼠标右键松开
--------------------------------------------------------------------------------------------------------------------------------------------------------
代码:
Private Declare Sub mouse_event Lib "user32" ( ByVal dwFlags As
Long, ByVal dx As Long, ByVal dy As Long, ByVal cButtons As Long, ByVal
dwExtraInfo As Long )
Const MOUSEEVENTF_LEFTDOWN = &H2
Const
MOUSEEVENTF_LEFTUP = &H4
Const MOUSEEVENTF_MIDDLEDOWN = &H20
Const MOUSEEVENTF_MIDDLEUP = &H40
Const MOUSEEVENTF_MOVE = &H1
Const MOUSEEVENTF_ABSOLUTE = &H8000
Const MOUSEEVENTF_RIGHTDOWN =
&H8
Const MOUSEEVENTF_RIGHTUP = &H10
'这里是 鼠标左键按下 和松开两个事件的组合即一次单击
mouse_event MOUSEEVENTF_LEFTDOWN or MOUSEEVENTF_LEFTUP, 0, 0, 0, 0
'模拟鼠标右键单击事件
mouse_event MOUSEEVENTF_RIGHTDOWN or MOUSEEVENTF_RIGHTUP, 0,
0, 0, 0
'两次连续的鼠标左键单击事件 构成一次鼠标双击事件
mouse_event MOUSEEVENTF_LEFTDOWN or
MOUSEEVENTF_LEFTUP, 0, 0, 0, 0
mouse_event MOUSEEVENTF_LEFTDOWN or
MOUSEEVENTF_LEFTUP, 0, 0, 0, 0

VB 从零开始编外挂(六)
应用实战
--------------------------------------------------------------------------------------------------------------------------------------------------------
需要VB API函数:
FindWindow
GetWindowThreadProcessId
OpenProcess
ReadProcessMemory
CloseHandle
--------------------------------------------------------------------------------------------------------------------------------------------------------
相关API声明:
FindWindow

Private Declare Function FindWindow Lib
"user32" Alias "FindWindowA" ( ByVal lpClassName As String , ByVal lpWindowName
As String ) As Long
GetWindowThreadProcessId

Private Declare
Function GetWindowThreadProcessId Lib "user32" ( ByVal hwnd As Long ,
lpdwProcessId As Long )
As Long
OpenProcess

Private
Declare Function OpenProcess Lib "kernel32" ( ByVal dwDesiredAccess As Long ,
ByVal bInheritHandle As Long , ByVal dwProcessId As Long ) As Long
ReadProcessMemory

Private Declare Function ReadProcessMemory
Lib "kernel32" ( ByVal hProcess As Long , ByVal lpBaseAddress As Any , ByVal
lpBuffer As Any , ByVal nSize As Long , lpNumberOfBytesWritten As Long ) As Long
CloseHandle

Private Declare Function CloseHandle Lib
"kernel32" ( ByVal hObject As Long ) As Long
GetCurrentProcess

Private Declare Function GetCurrentProcess Lib "kernel32" () As Long
--------------------------------------------------------------------------------------------------------------------------------------------------------
需要的控件: Label 、 Timer(interval不为空)、Text
--------------------------------------------------------------------------------------------------------------------------------------------------------
定义函数:
Dim SetHp As Integer ' 定义设定的体力值
Dim SetMp As Integer '
定义设定的魔法值
Dim NowHp As Long ' 定义目前的体力值
Dim NowMp As Long ' 定义目前的魔法值
Dim MaxHp As Long ' 定义角色的最高体力值
Dim MaxMp As Long ' 定义角色的最高魔法值
Dim
DiZhi As Long '定义内存地址函数
Dim hwnd As Long ' 储存 FindWindow 函数返回的句柄
--------------------------------------------------------------------------------------------------------------------------------------------------------
代码:
Private Declare Function FindWindow Lib "user32" Alias "FindWindowA"
( ByVal lpClassName As String , ByVal lpWindowName As String ) As Long
Private Declare Function GetWindowThreadProcessId Lib "user32" ( ByVal hwnd
As Long , lpdwProcessId As Long )
As Long
Private Declare Function
OpenProcess Lib "kernel32" ( ByVal dwDesiredAccess As Long , ByVal
bInheritHandle As Long , ByVal dwProcessId As Long ) As Long
Private Declare
Function ReadProcessMemory Lib "kernel32" ( ByVal hProcess As Long , ByVal
lpBaseAddress As Any , ByVal lpBuffer As Any , ByVal nSize As Long ,
lpNumberOfBytesWritten As Long ) As Long
Private Declare Function
CloseHandle Lib "kernel32" ( ByVal hObject As Long ) As Long
Private Declare
Function GetCurrentProcess Lib "kernel32" () As Long
Dim SetHp As Integer '
定义设定的体力值
Dim SetMp As Integer ' 定义设定的魔法值
Dim NowHp As Long ' 定义目前的体力值
Dim NowMp As Long ' 定义目前的魔法值
Dim MaxHp As Long ' 定义角色的最高体力值
Dim
MaxMp As Long ' 定义角色的最高魔法值
Dim DiZhi As Long '定义内存地址函数
Private Function
ncnr(lpADDress As Long ) As Integer
' 声明一些需要的变量
Dim hwnd As Long ' 储存
FindWindow 函数返回的句柄
Dim pid As Long ' 储存进程标识符( Process Id )
Dim pHandle
As Long ' 储存进程句柄
hwnd = FindWindow(vbNullString, "封神榜·网络版")
' 取得进程标识符
GetWindowThreadProcessId hwnd, pid
' 使用进程标识符取得进程句柄
pHandle =
OpenProcess(PROCESS_ALL_ACCESS, False, pid)
' 在内存地址中读取数据
ReadProcessMemory pHandle, lpADDress, ByVal VarPtr(ncnr), 4, 0&
'
关闭进程句柄
CloseHandle hProcess
End Function
Const
STANDARD_RIGHTS_REQUIRED = &HF0000
Const SYNCHRONIZE = &H100000
Const SPECIFIC_RIGHTS_ALL = &HFFFF
Const STANDARD_RIGHTS_ALL =
&H1F0000
Const PROCESS_ALL_ACCESS = STANDARD_RIGHTS_REQUIRED or
SYNCHRONIZE or &HFFF
Const PROCESS_VM_OPERATION = &H8&
Const
PROCESS_VM_READ = &H10&
Const PROCESS_VM_WR99vE = &H20&
Private Sub Form_Load()
' 体力:07F68F3 这里替换你所搜索到的地址 魔法:07F6860 同前
DiZhi = &H 07F68F3
Timer1.Enabled = True
Timer2.Enabled = False
Timer3.Enabled = False
End Sub
Private Sub Timer1_Timer()
Dim hwnd As Long
hwnd = FindWindow(vbNullString, "封神榜·网络版")
If
hwnd = 0 Then
Label12.Caption = "游戏未加载"
Timer1.Enabled = True
Timer2.Enabled = False
Timer3.Enabled = False
Exit Sub
End If
Label12.Caption = "游戏已加载"
SetHp = Text1.Text ' 获取设定的体力值
SetMp =
Text2.Text ' 获取设定的魔法值
NowHp = ncnr(DiZhi) ' 获取当前的体力值
NowMp = ncnr(DiZhi
+ 12) ' 获取当前的魔法值
MaxHp = ncnr(DiZhi + 4) ' 获取角色的最高体力值
MaxMp = ncnr(DiZhi
+ 16) ' 获取角色的最高魔法值
Label3.Caption = Str(NowHp) + "/" + Str(MaxHp) '
显示角色体力值状态
Label4.Caption = Str(NowMp) + "/" + Str(MaxMp) ' 显示角色魔法值状态
If Check1.Value Then
Timer2.Enabled = True
Else
Timer2.Enabled = False
End If
If Check2.Value Then
Timer3.Enabled = True
Else
Timer3.Enabled = False
End If
End
Sub
Private Sub Timer2_Timer()
' 体力值小于设定值按下数字键1
If (NowHp)
2009-11-6 09:33
0
雪    币: 64
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
VB 从零开始编外挂(七)
钩子:喜欢外挂的人都知道,很多外挂都是在游戏当中才能呼出。这个就用到了钩子
N多人说:“哎,VB做钩子想都别想!去学C语言吧!”只要大家遇到这种人,就别理会他。
可以说他是个垃圾。在实现钩子方面VB可能没有VC快,但是也不像那种人说的“想都别想”
C语言,我最近几天看了看。{ }
;这些太多了。脑袋也大了!可能那些学C语言的人是接触电脑
编程的时候就学的它吧!但是呢,我接触电脑学的就是VB。没办法我爱它!
--------------------------------------------------------------------------------------------------------------------------------------------------------
好了下面介绍简单的钩子吧!
--------------------------------------------------------------------------------------------------------------------------------------------------------
SetWindowsHookEx定义如下:
Declare Function SetWindowsHookEx Lib "user32"
Alias "SetWindowsHookExA" ( ByVal idHook As Long , ByVal lpfn As Long , ByVal
hmod As Long , ByVal dwThreadId As Long ) As Long
idHook是钩子类型,如WH_KEYBOARD捕捉键盘消息,而WH_MOUSE捕捉鼠标消息。
hmod用于全局钩子,VB要实现钩子,必须设为0。
dwThreadId用于线程钩子VB中可以设置为App.ThreadID。
lpfn为钩子函数,在VB中可以使用AddressOf获得钩子函数的地址。
这个函数因为钩子类型不同而有所不同。
--------------------------------------------------------------------------------------------------------------------------------------------------------
如键盘钩子为:
Public Function KeyboardProc( ByVal nCode As Long , ByVal wParam
As Long , ByVal lParam As Long ) As Long
'如果Code不为0,钩子函数必须调用CallNextHookEx,将消息传递给下面的钩子。wParam和lParam不是按键 。
--------------------------------------------------------------------------------------------------------------------------------------------------------
下面给大家一个VB钩子运用很好的例子!(全局钩子)
我在论坛上遇到了王者,王者可以说是我见到的VB最棒的一个人。可以说王者是个
VB狂人,很多学C语言的人看来VB不能实现的东西。王者都实现了!这不是在打广告
这是真的。VB实现全局钩子前几年在某某VB学习网站上看见过“VB全局钩子是根本不能实现的!站长发布”呵呵!真的有点骇人听闻!
但是大家看到了下面这个“万能吃药”外挂就知道了! ------------------------------------------------------------------- -------------------------------------------------------------------------------------
其它的就不多说了,开学了。到暑假的时候再写东西吧!
希望大家努力,相信一点,
什么工具什么语言不重要,只要有思路就行!

VB 从零开始编外挂(八)
做外挂的人都知道,目前有两种办法制作网络游戏外挂。一种是封包式另外一种是内存式!下面就给大家制作一个抓包器,来研究一下,网络游戏的数据!
----------------------------------------------------------------------------------------------------
Private Sub Form_Load()
CountID = 0
ExitID = False
ListView1.ColumnHeaders.Add 1, , "源 IP", 1500
ListView1.ColumnHeaders.Add 2, , "源端口", 1500
ListView1.ColumnHeaders.Add
3, , "目标 IP", 1500
ListView1.ColumnHeaders.Add 4, , "目标端口", 1500
ListView1.ColumnHeaders.Add 5, , "协议", 1500
ListView1.ColumnHeaders.Add
6, , "时间", 1500
End Sub
Private Sub Form_Unload(Cancel As Integer)
Call WCleanup(s)
Unload Me
End Sub
Private Sub
ListView1_Click()
Dim coun As Long
Dim sar As String, sar3 As String
Dim sar1 As String, sar2 As String
RichTextBox1.Text = "" '清除
RichTextBox1
Dim buffer() As Byte
buffer = str
If
ListView1.SelectedItem Is Nothing Then '如果 ListView1 控件没有数值则提示错误
Exit Sub
End If
'将 buffer 的值(即通过 Recibir 接收的数据包)转换为一定格式并在 RichTextBox1
控件下显示出来
For i = 0 To resarray(ListView1.SelectedItem.Index)
coun = coun
+ 1
If Len(Hex(buffer(i))) = 1 Then
sar = "0" & Hex(buffer(i))
Else
sar = Hex(buffer(i))
End If
sar3 = sar3 & sar
If Asc(Chr("&h" & Hex(buffer(i))))  0 Then
Call WCleanup(s)
Exit Sub '如果绑定失败则退出
End If
res = WSAIoctl(s, SIO_RCVALL, buf,
Len(buf), 0, 0, bufb, ByVal 0, ByVal 0) '改变Socket IO模式,将其改为混乱模式,即接受与自己无关的数据,则
SIO_RCVALL
If res  0 Then
Call WCleanup(s)
Exit Sub
End If
res = WSAAsyncSelect(s, pic.hWnd, &H202, ByVal FD_READ)
'设置套接字处于阻塞方式或者非阻塞方式,消息发送的窗口是 pic,即 Form1.Picture1
If res  0 Then
Call WCleanup(s)
Exit Sub
End If
End Sub
'接收信息
Public Sub Recibir(s As Long, ByVal RecFormat As Long)
If RecFormat =
FD_READ Then
ReDim buffer(2000) '重定义缓冲区大小为 2000
Do
res = recv(s,
buffer(0), 2000, 0&) '接收信息
If res > 0 Then
ReDim Preserve
resarray(CountID) '改变数组大小,并保留以前的数据
str = buffer()
resarray(CountID) =
res
CopyMemory Header, buffer(0), Len(Header) '将 buffer 里面的数据复制到 Header
结构里面
'根据IP头结构的标识来获得是什么类型的数据包,并将 IP 从头结构中分离出来
If Header.proto = 1
Then
protocol = "ICMP"
proticmp inversaip(Hex(Header.destIP)),
inversaip(Hex(Header.sourceIP))
End If
If Header.proto = 6 Then
protocol = "TCP"
protcp inversaip(Hex(Header.destIP)),
inversaip(Hex(Header.sourceIP))
End If
If Header.proto = 17 Then
protocol = "UDP"
proudp inversaip(Hex(Header.destIP)),
inversaip(Hex(Header.sourceIP))
End If
End If
Loop Until res
2000
End If
End Sub
'将 16 进制转换为 IP 地址
Public
Function inversaip(ByRef lng As String) As String
Dim ips As String
Select Case Len(lng)
Case 1
lng = "0000000" & lng
Case 2
lng = "000000" & lng
Case 3
lng = "00000" & lng
Case 4
lng = "0000" & lng
Case 5
lng = "000" & lng
Case 6
lng = "00" & lng
Case 7
lng = "0" & lng
End Select
For i = 1 To Len(lng) Step 2
ips = ips & Val("&h" & Mid(lng,
Len(lng) - i, 2)) & "."
Next i
inversaip = Mid(ips, 1, Len(ips)
- 1)
End Function
Public Function proticmp(saa As String, soc As
String) As String
Dim ListTemp As Variant
Set ListTemp =
Form1.ListView1.ListItems.Add(, , soc)
ListTemp.SubItems(2) = saa
ListTemp.SubItems(4) = protocol
ListTemp.SubItems(5) = Time
CopyMemory icmpHead, buffer(0 + 20), Len(icmpHead)
End Function
Public Sub protcp(saa As String, soc As String)
Dim ListTemp As
Variant
CopyMemory tcpHead, buffer(0 + 20), Len(tcpHead)
Set
ListTemp = Form1.ListView1.ListItems.Add(, , soc)
ListTemp.SubItems(1) =
ntohs(tcpHead.th_sport)
ListTemp.SubItems(2) = saa
ListTemp.SubItems(3)
= ntohs(tcpHead.th_dport)
ListTemp.SubItems(4) = protocol
ListTemp.SubItems(5) = Time
End Sub
Public Sub proudp(saa As
String, soc As String)
Dim ListTemp As Variant
CopyMemory udpHead,
buffer(0 + 20), Len(udpHead)
Set ListTemp =
Form1.ListView1.ListItems.Add(, , soc)
ListTemp.SubItems(1) =
ntohs(udpHead.th_sport)
ListTemp.SubItems(2) = saa
ListTemp.SubItems(3)
= ntohs(udpHead.th_dport)
ListTemp.SubItems(4) = protocol
ListTemp.SubItems(5) = Time
End Sub
2009-11-6 09:34
0
雪    币: 64
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
VB 从零开始编外挂(九)
封包的比对!网络游戏都是通过数据交换实现游戏竞技滴,所以分析封包是制作外挂的一个步骤。
--------------------------------------------------------------------------------------------------------------------------------------------------------
网络游戏封包分为2种封包:1。明文封包 2。加密封包
多数网络游戏都是加密封包,其原因是为了信息不被修改。明文封包的也有,呵呵“CS”呀这些
--------------------------------------------------------------------------------------------------------------------------------------------------------
好了,进入正题。封包这玩意其实很难。但是如果你入门了就不难了!
明文的好对付,BUT加密的就有点.......但也是有办法滴
就是“ 多抓包,多分析,多解密! ”呵呵!
--------------------------------------------------------------------------------------------------------------------------------------------------------
抓包篇:什么抓包呢?抓包当然就是用WPE,或者自己编写软件拉,上次(呵呵`也就是昨天)已经做过了!
0056DF38 4E 3E
54 53 56 55 4A 6C 77 64 63 42 4D 46 6A 6E N>TSVUJlwdcBMFjn
0056DF48 41 4B
62 3F 71 78 76 79 65 47 7A 66 4C 50 3D 5F AKb?qxvyeGzfLP=_
0056DF58 45 52 40
5A 5C 61 6D 5D 43 68 67 6F 57 44 3B 51 ER@Z\am]ChgoWD;Q
0056DF68 75 58 5B 3C
74 6B 70 72 5E 60 69 49 48 4F 59 73 uX[#
0056DF98 32 24 27 38
1F 39 25 12 0A 09 18 1B 2A 29 3A 0E 2$'89%..*):
0056DFA8 35 07 26 0F 2B
36 14 37 3F 34 30 16 08 15 17 1A 5&+67?40
这个就是某个网络游戏的封包!当然是加了密的。
00878BE0 55 41 4E 4E 4E 4E 4E 4E 4E 4E 4E
42 4E 4E 70 4E UANNNNNNNNNBNNpN
00878BF0 41 45 56 4E 3E 41 3E 58 79 4E 4B 65
AEVN>A>XyNKe
00878BE0 05 10 00 00 00 00 00 00 00 00 00 0B 00 00 36
00 ......... ..6.
00878BF0 10 20 04 00 01 10 01 31 17 00 11 18 
.1.
0087CC04 15 00 00 00 00 00 00 00 0B 00 0D 80 42 01 00 05
....... ..?B.
0087CC14 00 71 5C 04 58 .q\X
什么意思呢?当然就是要分析拉!
--------------------------------------------------------------------------------------------------------------------------------------------------------
分析篇:分析主要就是分析RAM里面的东西拉。可以到“看雪”去学学简单的汇编命令
004F3B9C /$ 53 PUSH EBX
004F3B9D |. 83C4 F8 ADD ESP,-8
004F3BA0 |. 8BDA MOV EBX,EDX ; 解密后数据目标地址
004F3BA2 |. 8BD4 MOV EDX,ESP ; 数据传递目标地址
004F3BA4 |. B9 04000000 MOV
ECX,4 ; 传递个数为 4
004F3BA9 |. E8 12EEF8FF CALL CLIENT.004829C0 ;
把侍解密的4数值传递过来进行解密
004F3BAE |. 8A0424 MOV AL,BYTE PTR SS:[ESP] ; 第一位
004F3BB1 |. C1E0 02 SHL EAX,2
004F3BB4 |. 33D2 XOR EDX,EDX
004F3BB6
|. 8A5424 01 MOV DL,BYTE PTR SS:[ESP+1] ; 第二位
004F3BBA |. C1EA 04 SHR EDX,4
004F3BBD |. 0AC2 or AL,DL ; 第一位与每二位 0r
004F3BBF |. 8803 MOV BYTE PTR
DS:[EBX],AL ; 输出第1位
004F3BC1 |. 43 INC EBX ; 计数器+1 指向第二位
004F3BC2 |.
8A4424 01 MOV AL,BYTE PTR SS:[ESP+1] ; 第二位
004F3BC6 |. C1E0 04 SHL EAX,4
004F3BC9 |. 33D2 XOR EDX,EDX
004F3BCB |. 8A5424 02 MOV DL,BYTE PTR
SS:[ESP+2] ; 第三位
004F3BCF |. C1EA 02 SHR EDX,2
004F3BD2 |. 0AC2 or AL,DL
; 第二位与第三位 or
004F3BD4 |. 8803 MOV BYTE PTR DS:[EBX],AL ; 输出第二位
004F3BD6
|. 43 INC EBX ; 计数器+1 指向第三位
004F3BD7 |. 8A4424 02 MOV AL,BYTE PTR SS:[ESP+2]
; 第三位
004F3BDB |. C1E0 06 SHL EAX,6
004F3BDE |. 8A5424 03 MOV DL,BYTE
PTR SS:[ESP+3] ; 第4个
004F3BE2 |. 0AC2 or AL,DL ; 第三个与第四个 or
004F3BE4 |.
8803 MOV BYTE PTR DS:[EBX],AL ; 输出第三位
004F3BE6 |. 59 POP ECX
004F3BE7 |.
5A POP EDX
004F3BE8 |. 5B POP EBX
004F3BE9 \. C3 RETN
004F3BEA 8BC0
MOV EAX,EAX
004F3BEC /$ 53 PUSH EBX
004F3BED |. 56 PUSH ESI
004F3BEE
|. 57 PUSH EDI
004F3BEF |. 55 PUSH EBP
004F3BF0 |. 50 PUSH EAX ; 封包
004F3BF1 |. B8 02000000 MOV EAX,2
004F3BF6 |> 81C4 04F0FFFF /ADD
ESP,-0FFC
004F3BFC |. 50 |PUSH EAX
004F3BFD |. 48 |DEC EAX
004F3BFE
|.^75 F6 \JNZ SHORT CLIENT.004F3BF6
004F3C00 |. 8B8424 0020000>MOV
EAX,DWORD PTR SS:[ESP+2000]
004F3C07 |. 8BD9 MOV EBX,ECX
004F3C09 |.
8BFA MOV EDI,EDX
004F3C0B |. 8BD3 MOV EDX,EBX
004F3C0D |. 81E2 03000080
AND EDX,80000003
004F3C13 |. 79 05 JNS SHORT CLIENT.004F3C1A
004F3C15 |.
4A DEC EDX
004F3C16 |. 83CA FC or EDX,FFFFFFFC
004F3C19 |. 42 INC EDX
004F3C1A |> 85D2 TEST EDX,EDX
004F3C1C |. 74 05 JE SHORT
CLIENT.004F3C23
004F3C1E |. 83C8 FF or EAX,FFFFFFFF
004F3C21 |. EB 7B
JMP SHORT CLIENT.004F3C9E
004F3C23 |> 8BD3 MOV EDX,EBX
004F3C25 |.
85D2 TEST EDX,EDX
004F3C27 |. 79 03 JNS SHORT CLIENT.004F3C2C
004F3C29
|. 83C2 03 ADD EDX,3
004F3C2C |> C1FA 02 SAR EDX,2
004F3C2F |. 891424
MOV DWORD PTR SS:[ESP],EDX
004F3C32 |. 8D5424 04 LEA EDX,DWORD PTR
SS:[ESP+4]
004F3C36 |. 8BCB MOV ECX,EBX
004F3C38 |. E8 83EDF8FF CALL
CLIENT.004829C0 ; 整理出封包传递给解密地址进行解密
004F3C3D |. C6441C 04 00 MOV BYTE PTR
SS:[ESP+EBX+4],0
004F3C42 |. 8B1C24 MOV EBX,DWORD PTR SS:[ESP]
004F3C45
|. C1E3 02 SHL EBX,2
004F3C48 |. 4B DEC EBX
004F3C49 |. 85DB TEST
EBX,EBX
004F3C4B |. 7C 28 JL SHORT CLIENT.004F3C75
004F3C4D |. 43 INC
EBX
004F3C4E |. 8D4424 04 LEA EAX,DWORD PTR SS:[ESP+4] ; 一个封包
004F3C52
|> 8A10 /MOV DL,BYTE PTR DS:[EAX] ; 第N位
004F3C54 |. 80FA 3B |CMP DL,3B
004F3C57 |. 72 05 |JB SHORT CLIENT.004F3C5E
004F3C59 |. 80FA 7A |CMP
DL,7A
004F3C5C |. 76 05 |JBE SHORT CLIENT.004F3C63
004F3C5E |> 83C8
FF |OR EAX,FFFFFFFF ; 出错处理
004F3C61 |. EB 3B |JMP SHORT CLIENT.004F3C9E
004F3C63 |> 81E2 FF000000 |AND EDX,0FF
004F3C69 |. 8A92 3DEF5A00 |MOV
DL,BYTE PTR DS:[EDX+5AEF3D] ; 54ef3d是一串字符串.
004F3C6F |. 8810 |MOV BYTE PTR
DS:[EAX],DL ; 转换后代码
004F3C71 |. 40 |INC EAX ; 下一个封包字符
004F3C72 |. 4B
|DEC EBX ; 计数器减1
004F3C73 |.^75 DD \JNZ SHORT CLIENT.004F3C52
004F3C75
|> 8B1C24 MOV EBX,DWORD PTR SS:[ESP]
004F3C78 |. 4B DEC EBX
004F3C79
|. 85DB TEST EBX,EBX
004F3C7B |. 7C 1B JL SHORT CLIENT.004F3C98
004F3C7D
|. 43 INC EBX
004F3C7E |. 33ED XOR EBP,EBP
004F3C80 |. 8D7424 04 LEA
ESI,DWORD PTR SS:[ESP+4] ; 取上面转化后的数值
004F3C84 |> 8D546D 00 /LEA EDX,DWORD
PTR SS:[EBP+EBP*2]
004F3C88 |. 03D7 |ADD EDX,EDI ; 目标地址 每次转化3
004F3C8A
|. 8BC6 |MOV EAX,ESI ; 源地址 每次取
004F3C8C |. E8 0BFFFFFF |CALL CLIENT.004F3B9C
; 解密数据 (取4个.转化3个)
004F3C91 |. 45 |INC EBP
004F3C92 |. 83C6 04 |ADD ESI,4
004F3C95 |. 4B |DEC EBX
004F3C96 |.^75 EC \JNZ SHORT CLIENT.004F3C84
004F3C98 |> 8B0424 MOV EAX,DWORD PTR SS:[ESP]
004F3C9B |. 8D0440 LEA
EAX,DWORD PTR DS:[EAX+EAX*2]
004F3C9E |> 81C4 04200000 ADD ESP,2004
004F3CA4 |. 5D POP EBP
004F3CA5 |. 5F POP EDI
004F3CA6 |. 5E POP ESI
004F3CA7 |. 5B POP EBX
004F3CA8 \. C3 RETN
什么意思?就是要解密后制作外挂拉!
--------------------------------------------------------------------------------------------------------------------------------------------------------
2009-11-6 09:36
0
雪    币: 37
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
现在网游的封包全是加密的了,单纯手工分析几乎已不可能。除非反汇编找到他加密解密封包的算法,解密了封包,还要搞清封包的数据结构,感觉太难了,但这是做封包挂必须的。
如果只是做简单的模拟键盘鼠标动作的挂,感觉又很无聊,不如拿按键精灵去做呢,各种取色判断函数都是现成的。另外最头疼的不是模拟键盘鼠标操作,而是跑路和寻怪算法,因为很多游戏是3D的,简单的平面找点总是点不到怪身上,效率及其低下,而且经常有挂跑偏跑出挂机点的情况,说白了还是跑路算法的问题,一直无法解决。头痛中...
2009-11-6 10:05
0
雪    币: 37
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
楼上的那些VB的资料我早已看过很多遍,但说实话感觉模拟键盘的内容那个还不如拿按键精灵直接做的方便。
如果要做封包挂,封包的解密和分析数据结构又太繁琐呢。
2009-11-6 10:06
0
雪    币: 35
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
要学学 汇编 和 数据的逆向工程
2009-11-6 12:30
0
雪    币: 10
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
好多啊,哈哈
2010-11-4 18:41
0
雪    币: 76
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
如果条件允许的话,楼主可以百度一下“5代科技”,他们的外挂教程不错,可以看看
2010-11-4 19:00
0
雪    币: 109
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
去年的帖子……
2010-11-4 19:52
0
雪    币: 21
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
外挂的话感觉首先还是要过NP,要不然就没法用!所以破解就显得很重要了~!当然你要慢慢积累才行!没有一蹴而就的事!
2010-11-4 20:08
0
雪    币: 934
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
楼主的处女贴啊,估计是来散KX的!
2010-11-4 23:59
0
雪    币: 32
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
任何语言都可以写出该挂的啊~
C是最基础的吧
有类似的书卖得
2010-11-5 15:48
0
雪    币: 204
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
没有捷径。你突然这么问,怎么能给你说明白呢
我只有说:你不给我散分我告你转移KX
2010-11-5 16:33
0
游客
登录 | 注册 方可回帖
返回
//