hook api 2

五、封包技術

  通過對動作模擬技術的介紹,我們對遊戲外掛有了一定程度上的認識,也學會了使用動作模擬技術來實現簡單的動作模擬型遊戲外掛的製作。這種動作模擬型遊戲外掛有一定的侷限性,它僅僅只能解決使用計算機代替人力完成那麼有規律、繁瑣而無聊的遊戲動作。但是,隨着網絡遊戲的盛行和複雜度的增加,很多遊戲要求將客戶端動作信息及時反饋回服務器,通過服務器對這些動作信息進行有效認證後,再向客戶端發送下一步遊戲動作信息,這樣動作模擬技術將失去原有的效應。爲了更好地“外掛”這些遊戲,遊戲外掛程序也進行了升級換代,它們將以前針對遊戲用戶界面層的模擬推進到數據通訊層,通過封包技術在客戶端擋截遊戲服務器發送來的遊戲控制數據包,分析數據包並修改數據包;同時還需按照遊戲數據包結構創建數據包,再模擬客戶端發送給遊戲服務器,這個過程其實就是一個封包的過程。

  封包的技術是實現第二類遊戲外掛的最核心的技術。封包技術涉及的知識很廣泛,實現方法也很多,如擋截WinSock、擋截API函數、擋截消息、VxD驅動程序等。在此我們也不可能在此文中將所有的封包技術都進行詳細介紹,故選擇兩種在遊戲外掛程序中最常用的兩種方法:擋截WinSock和擋截API函數。

  1. 擋截WinSock

  衆所周知,Winsock是Windows網絡編程接口,它工作於Windows應用層,它提供與底層傳輸協議無關的高層數據傳輸編程接口。在Windows系統中,使用WinSock接口爲應用程序提供基於TCP/IP協議的網絡訪問服務,這些服務是由Wsock32.DLL動態鏈接庫提供的函數庫來完成的。

  由上說明可知,任何Windows基於TCP/IP的應用程序都必須通過WinSock接口訪問網絡,當然網絡遊戲程序也不例外。由此我們可以想象一下,如果我們可以控制WinSock接口的話,那麼控制遊戲客戶端程序與服務器之間的數據包也將易如反掌。按着這個思路,下面的工作就是如何完成控制WinSock接口了。由上面的介紹可知,WinSock接口其實是由一個動態鏈接庫提供的一系列函數,由這些函數實現對網絡的訪問。有了這層的認識,問題就好辦多了,我們可以製作一個類似的動態鏈接庫來代替原WinSock接口庫,在其中實現WinSock32.dll中實現的所有函數,並保證所有函數的參數個數和順序、返回值類型都應與原庫相同。在這個自制作的動態庫中,可以對我們感興趣的函數(如發送、接收等函數)進行擋截,放入外掛控制代碼,最後還繼續調用原WinSock庫中提供的相應功能函數,這樣就可以實現對網絡數據包的擋截、修改和發送等封包功能。

  下面重點介紹創建擋截WinSock外掛程序的基本步驟:

  (1) 創建DLL項目,選擇Win32 Dynamic-Link Library,再選擇An empty DLL project。

  (2) 新建文件wsock32.h,按如下步驟輸入代碼:

  ① 加入相關變量聲明:

   HMODULE hModule=NULL; //模塊句柄
   char buffer[1000]; //緩衝區
   FARPROC proc; //函數入口指針

  ② 定義指向原WinSock庫中的所有函數地址的指針變量,因WinSock庫共提供70多個函數,限於篇幅,在此就只選擇幾個常用的函數列出,有關這些庫函數的說明可參考MSDN相關內容。

   //定義指向原WinSock庫函數地址的指針變量。
   SOCKET (__stdcall *socket1)(int ,int,int);//創建Sock函數。
   int (__stdcall *WSAStartup1)(WORD,LPWSADATA);//初始化WinSock庫函數。
   int (__stdcall *WSACleanup1)();//清除WinSock庫函數。
   int (__stdcall *recv1)(SOCKET ,char FAR * ,int ,int ;//接收數據函數。
   int (__stdcall *send1)(SOCKET ,const char * ,int ,int);//發送數據函數。
   int (__stdcall *connect1)(SOCKET,const struct sockaddr *,int);//創建連接函數。
   int (__stdcall *bind1)(SOCKET ,const struct sockaddr *,int ;//綁定函數。
   ......其它函數地址指針的定義略。

  (3) 新建wsock32.cpp文件,按如下步驟輸入代碼:

  ① 加入相關頭文件聲明:

   #include "windows.h"
   #include "stdio.h"
   #include "wsock32.h"

  ② 添加DllMain函數,在此函數中首先需要加載原WinSock庫,並獲取此庫中所有函數的地址。代碼如下:

   BOOL WINAPI DllMain (HANDLE hInst,ULONG ul_reason_for_call,LPVOID lpReserved)
   {
    if(hModule==NULL){
     //加載原WinSock庫,原WinSock庫已複製爲wsock32.001。
   hModule=LoadLibrary("wsock32.001";
  }
    else return 1;
//獲取原WinSock庫中的所有函數的地址並保存,下面僅列出部分代碼。
if(hModule!=NULL){
     //獲取原WinSock庫初始化函數的地址,並保存到WSAStartup1中。
proc=GetProcAddress(hModule,"WSAStartup";
   WSAStartup1=(int (_stdcall *)(WORD,LPWSADATA))proc;
     //獲取原WinSock庫消除函數的地址,並保存到WSACleanup1中。
    proc=GetProcAddress(hModule i,"WSACleanup";
    WSACleanup1=(int (_stdcall *)())proc;
     //獲取原創建Sock函數的地址,並保存到socket1中。
    proc=GetProcAddress(hModule,"socket";
     socket1=(SOCKET (_stdcall *)(int ,int,int))proc;
     //獲取原創建連接函數的地址,並保存到connect1中。
     proc=GetProcAddress(hModule,"connect";
     connect1=(int (_stdcall *)(SOCKET ,const struct sockaddr *,int )proc;
     //獲取原發送函數的地址,並保存到send1中。
     proc=GetProcAddress(hModule,"send";
     send1=(int (_stdcall *)(SOCKET ,const char * ,int ,int )proc;
     //獲取原接收函數的地址,並保存到recv1中。
     proc=GetProcAddress(hModule,"recv";
     recv1=(int (_stdcall *)(SOCKET ,char FAR * ,int ,int )proc;
     ......其它獲取函數地址代碼略。
   }
   else return 0;
   return 1;
}

  ③ 定義庫輸出函數,在此可以對我們感興趣的函數中添加外掛控制代碼,在所有的輸出函數的最後一步都調用原WinSock庫的同名函數。部分輸出函數定義代碼如下:

//庫輸出函數定義。
//WinSock初始化函數。
    int PASCAL FAR WSAStartup(WORD wVersionRequired, LPWSADATA lpWSAData)
    {
     //調用原WinSock庫初始化函數
     return WSAStartup1(wVersionRequired,lpWSAData);
    }
    //WinSock結束清除函數。
    int PASCAL FAR WSACleanup(void)
    {
     return WSACleanup1(); //調用原WinSock庫結束清除函數。
    }
    //創建Socket函數。
    SOCKET PASCAL FAR socket (int af, int type, int protocol)
    {
     //調用原WinSock庫創建Socket函數。
     return socket1(af,type,protocol);
    }
    //發送數據包函數
    int PASCAL FAR send(SOCKET s,const char * buf,int len,int flags)
    {
   //在此可以對發送的緩衝buf的內容進行修改,以實現欺騙服務器。
   外掛代碼......
   //調用原WinSock庫發送數據包函數。
     return send1(s,buf,len,flags);
    }
//接收數據包函數。
    int PASCAL FAR recv(SOCKET s, char FAR * buf, int len, int flags)
    {
   //在此可以擋截到服務器端發送到客戶端的數據包,先將其保存到buffer中。
   strcpy(buffer,buf);
   //對buffer數據包數據進行分析後,對其按照玩家的指令進行相關修改。
   外掛代碼......
   //最後調用原WinSock中的接收數據包函數。
     return recv1(s, buffer, len, flags);
     }
    .......其它函數定義代碼略。

  (4)、新建wsock32.def配置文件,在其中加入所有庫輸出函數的聲明,部分聲明代碼如下:

   LIBRARY "wsock32"
   EXPORTS
    WSAStartup @1
   WSACleanup @2
    recv @3
    send @4
    socket @5
   bind @6
   closesocket @7
   connect @8

   ......其它輸出函數聲明代碼略。

  (5)、從“工程”菜單中選擇“設置”,彈出Project Setting對話框,選擇Link標籤,在“對象/庫模塊”中輸入Ws2_32.lib。

  (6)、編譯項目,產生wsock32.dll庫文件。

  (7)、將系統目錄下原wsock32.dll庫文件拷貝到被外掛程序的目錄下,並將其改名爲wsock.001;再將上面產生的wsock32.dll文件同樣拷貝到被外掛程序的目錄下。重新啓動遊戲程序,此時遊戲程序將先加載我們自己製作的wsock32.dll文件,再通過該庫文件間接調用原WinSock接口函數來實現訪問網絡。上面我們僅僅介紹了擋載WinSock的實現過程,至於如何加入外掛控制代碼,還需要外掛開發人員對遊戲數據包結構、內容、加密算法等方面的仔細分析(這個過程將是一個艱辛的過程),再生成外掛控制代碼。關於數據包分析方法和技巧,不是本文講解的範圍,如您感興趣可以到網上查查相關資料。


  2.擋截API

  擋截API技術與擋截WinSock技術在原理上很相似,但是前者比後者提供了更強大的功能。擋截WinSock僅只能擋截WinSock接口函數,而擋截API可以實現對應用程序調用的包括WinSock API函數在內的所有API函數的擋截。如果您的外掛程序僅打算對WinSock的函數進行擋截的話,您可以只選擇使用上小節介紹的擋截WinSock技術。隨着大量外掛程序在功能上的擴展,它們不僅僅只提供對數據包的擋截,而且還對遊戲程序中使用的Windows API或其它DLL庫函數的擋截,以使外掛的功能更加強大。例如,可以通過擋截相關API函數以實現對非中文遊戲的漢化功能,有了這個利器,可以使您的外掛程序無所不能了。

  擋截API技術的原理核心也是使用我們自己的函數來替換掉Windows或其它DLL庫提供的函數,有點同擋截WinSock原理相似吧。但是,其實現過程卻比擋截WinSock要複雜的多,如像實現擋截Winsock過程一樣,將應用程序調用的所有的庫文件都寫一個模擬庫有點不大可能,就只說Windows API就有上千個,還有很多庫提供的函數結構並未公開,所以寫一個模擬庫代替的方式不大現實,故我們必須另謀良方。

  擋截API的最終目標是使用自定義的函數代替原函數。那麼,我們首先應該知道應用程序何時、何地、用何種方式調用原函數。接下來,需要將應用程序中調用該原函數的指令代碼進行修改,使它將調用函數的指針指向我們自己定義的函數地址。這樣,外掛程序才能完全控制應用程序調用的API函數,至於在其中如何加入外掛代碼,就應需求而異了。最後還有一個重要的問題要解決,如何將我們自定義的用來代替原API函數的函數代碼注入被外掛遊戲程序進行地址空間中,因在Windows系統中應用程序僅只能訪問到本進程地址空間內的代碼和數據。

  綜上所述,要實現擋截API函數,至少需要解決如下三個問題:

  ● 如何定位遊戲程序中調用API函數指令代碼?

  ● 如何修改遊戲程序中調用API函數指令代碼?

  ● 如何將外掛代碼(自定義的替換函數代碼)注入到遊戲程序進程地址空間?

  下面我們逐一介紹這幾個問題的解決方法:

  (1) 、定位調用API函數指令代碼

  我們知道,在彙編語言中使用CALL指令來調用函數或過程的,它是通過指令參數中的函數地址而定位到相應的函數代碼的。那麼,我們如果能尋找到程序代碼中所有調用被擋截的API函數的CALL指令的話,就可以將該指令中的函數地址參數修改爲替代函數的地址。雖然這是一個可行的方案,但是實現起來會很繁瑣,也不穩健。慶幸的是,Windows系統中所使用的可執行文件(PE格式)採用了輸入地址表機制,將所有在程序調用的API函數的地址信息存放在輸入地址表中,而在程序代碼CALL指令中使用的地址不是API函數的地址,而是輸入地址表中該API函數的地址項,如想使程序代碼中調用的API函數被代替掉,只用將輸入地址表中該API函數的地址項內容修改即可。具體理解輸入地址表運行機制,還需要了解一下PE格式文件結構,其中圖三列出了PE格式文件的大致結構。

圖三:PE格式大致結構圖


  PE格式文件一開始是一段DOS程序,當你的程序在不支持Windows的環境中運行時,它就會顯示“This Program cannot be run in DOS mode”這樣的警告語句,接着這個DOS文件頭,就開始真正的PE文件內容了。首先是一段稱爲“IMAGE_NT_HEADER”的數據,其中是許多關於整個PE文件的消息,在這段數據的尾端是一個稱爲Data Directory的數據表,通過它能快速定位一些PE文件中段(section)的地址。在這段數據之後,則是一個“IMAGE_SECTION_HEADER”的列表,其中的每一項都詳細描述了後面一個段的相關信息。接着它就是PE文件中最主要的段數據了,執行代碼、數據和資源等等信息就分別存放在這些段中。

  在所有的這些段裏,有一個被稱爲“.idata”的段(輸入數據段)值得我們去注意,該段中包含着一些被稱爲輸入地址表(IAT,Import Address Table)的數據列表。每個用隱式方式加載的API所在的DLL都有一個IAT與之對應,同時一個API的地址也與IAT中一項相對應。當一個應用程序加載到內存中後,針對每一個API函數調用,相應的產生如下的彙編指令:

  JMP DWORD PTR [XXXXXXXX]

  或

  CALL DWORD PTR [XXXXXXXX]

  其中,[XXXXXXXX]表示指向了輸入地址表中一個項,其內容是一個DWORD,而正是這個DWORD纔是API函數在內存中的真正地址。因此我們要想攔截一個API的調用,只要簡單的把那個DWORD改爲我們自己的函數的地址。

  (2) 、修改調用API函數代碼

  從上面對PE文件格式的分析可知,修改調用API函數代碼其實是修改被調用API函數在輸入地址表中IAT項內容。由於Windows系統對應用程序指令代碼地址空間的嚴密保護機制,使得修改程序指令代碼非常困難,以至於許多高手爲之編寫VxD進入Ring0。在這裏,我爲大家介紹一種較爲方便的方法修改進程內存,它僅需要調用幾個Windows核心API函數,下面我首先來學會一下這幾個API函數:

   DWORD VirtualQuery(
   LPCVOID lpAddress, // address of region
   PMEMORY_BASIC_INFORMATION lpBuffer, // information buffer
   DWORD dwLength // size of buffer
   );

  該函數用於查詢關於本進程內虛擬地址頁的信息。其中,lpAddress表示被查詢頁的區域地址;lpBuffer表示用於保存查詢頁信息的緩衝;dwLength表示緩衝區大小。返回值爲實際緩衝大小。

   BOOL VirtualProtect(
   LPVOID lpAddress, // region of committed pages
   SIZE_T dwSize, // size of the region
   DWORD flNewProtect, // desired access protection
   PDWORD lpflOldProtect // old protection
   );

  該函數用於改變本進程內虛擬地址頁的保護屬性。其中,lpAddress表示被改變保護屬性頁區域地址;dwSize表示頁區域大小;flNewProtect表示新的保護屬性,可取值爲PAGE_READONLY、PAGE_READWRITE、PAGE_EXECUTE等;lpflOldProtect表示用於保存改變前的保護屬性。如果函數調用成功返回“T”,否則返回“F”。

  有了這兩個API函數,我們就可以隨心所欲的修改進程內存了。首先,調用VirtualQuery()函數查詢被修改內存的頁信息,再根據此信息調用VirtualProtect()函數改變這些頁的保護屬性爲PAGE_READWRITE,有了這個權限您就可以任意修改進程內存數據了。下面一段代碼演示瞭如何將進程虛擬地址爲0x0040106c處的字節清零。

   BYTE* pData = 0x0040106c;
   MEMORY_BASIC_INFORMATION mbi_thunk;
   //查詢頁信息。
   VirtualQuery(pData, &mbi_thunk, sizeof(MEMORY_BASIC_INFORMATION));
   //改變頁保護屬性爲讀寫。
   VirtualProtect(mbi_thunk.BaseAddress,mbi_thunk.RegionSize,
   PAGE_READWRITE, &mbi_thunk.Protect);
   //清零。
   *pData = 0x00;
   //恢復頁的原保護屬性。
   DWORD dwOldProtect;
   VirtualProtect(mbi_thunk.BaseAddress,mbi_thunk.RegionSize,
   mbi_thunk.Protect, &dwOldProtect);


  (3)、注入外掛代碼進入被掛遊戲進程中

  完成了定位和修改程序中調用API函數代碼後,我們就可以隨意設計自定義的API函數的替代函數了。做完這一切後,還需要將這些代碼注入到被外掛遊戲程序進程內存空間中,不然遊戲進程根本不會訪問到替代函數代碼。注入方法有很多,如利用全局鉤子注入、利用註冊表注入擋截User32庫中的API函數、利用CreateRemoteThread注入(僅限於NT/2000)、利用BHO注入等。因爲我們在動作模擬技術一節已經接觸過全局鉤子,我相信聰明的讀者已經完全掌握了全局鉤子的製作過程,所以我們在後面的實例中,將繼續利用這個全局鉤子。至於其它幾種注入方法,如果感興趣可參閱MSDN有關內容。

  有了以上理論基礎,我們下面就開始製作一個擋截MessageBoxA和recv函數的實例,在開發遊戲外掛程序 時,可以此實例爲框架,加入相應的替代函數和處理代碼即可。此實例的開發過程如下:

  (1) 打開前面創建的ActiveKey項目。

  (2) 在ActiveKey.h文件中加入HOOKAPI結構,此結構用來存儲被擋截API函數名稱、原API函數地址和替代函數地址。

   typedef struct tag_HOOKAPI
   {
   LPCSTR szFunc;//被HOOK的API函數名稱。
   PROC pNewProc;//替代函數地址。
   PROC pOldProc;//原API函數地址。
   }HOOKAPI, *LPHOOKAPI;

  (3) 打開ActiveKey.cpp文件,首先加入一個函數,用於定位輸入庫在輸入數據段中的IAT地址。代碼如下:

   extern "C" __declspec(dllexport)PIMAGE_IMPORT_DESCRIPTOR
   LocationIAT(HMODULE hModule, LPCSTR szImportMod)
   //其中,hModule爲進程模塊句柄;szImportMod爲輸入庫名稱。
   {
   //檢查是否爲DOS程序,如是返回NULL,因DOS程序沒有IAT。
   PIMAGE_DOS_HEADER pDOSHeader = (PIMAGE_DOS_HEADER) hModule;
   if(pDOSHeader->e_magic != IMAGE_DOS_SIGNATURE) return NULL;
    //檢查是否爲NT標誌,否則返回NULL。
    PIMAGE_NT_HEADERS pNTHeader = (PIMAGE_NT_HEADERS)((DWORD)pDOSHeader+ (DWORD)(pDOSHeader->e_lfanew));
    if(pNTHeader->Signature != IMAGE_NT_SIGNATURE) return NULL;
    //沒有IAT表則返回NULL。
    if(pNTHeader->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT].VirtualAddress == 0) return NULL;
    //定位第一個IAT位置。
    PIMAGE_IMPORT_DESCRIPTOR pImportDesc = (PIMAGE_IMPORT_DESCRIPTOR)((DWORD)pDOSHeader + (DWORD)(pNTHeader->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT].VirtualAddress));
    //根據輸入庫名稱循環檢查所有的IAT,如匹配則返回該IAT地址,否則檢測下一個IAT。
    while (pImportDesc->Name)
    {
     //獲取該IAT描述的輸入庫名稱。
   PSTR szCurrMod = (PSTR)((DWORD)pDOSHeader + (DWORD)(pImportDesc->Name));
   if (stricmp(szCurrMod, szImportMod) == 0) break;
   pImportDesc++;
    }
    if(pImportDesc->Name == NULL) return NULL;
   return pImportDesc;
   }

  再加入一個函數,用來定位被擋截API函數的IAT項並修改其內容爲替代函數地址。代碼如下:

   extern "C" __declspec(dllexport)
   HookAPIByName( HMODULE hModule, LPCSTR szImportMod, LPHOOKAPI pHookApi)
   //其中,hModule爲進程模塊句柄;szImportMod爲輸入庫名稱;pHookAPI爲HOOKAPI結構指針。
   {
    //定位szImportMod輸入庫在輸入數據段中的IAT地址。
    PIMAGE_IMPORT_DESCRIPTOR pImportDesc = LocationIAT(hModule, szImportMod);
  if (pImportDesc == NULL) return FALSE;
    //第一個Thunk地址。
    PIMAGE_THUNK_DATA pOrigThunk = (PIMAGE_THUNK_DATA)((DWORD)hModule + (DWORD)(pImportDesc->OriginalFirstThunk));
   //第一個IAT項的Thunk地址。
    PIMAGE_THUNK_DATA pRealThunk = (PIMAGE_THUNK_DATA)((DWORD)hModule + (DWORD)(pImportDesc->FirstThunk));
    //循環查找被截API函數的IAT項,並使用替代函數地址修改其值。
   while(pOrigThunk->u1.Function)
{
 //檢測此Thunk是否爲IAT項。
if((pOrigThunk->u1.Ordinal & IMAGE_ORDINAL_FLAG) != IMAGE_ORDINAL_FLAG)
{
  //獲取此IAT項所描述的函數名稱。
 PIMAGE_IMPORT_BY_NAME pByName =(PIMAGE_IMPORT_BY_NAME)((DWORD)hModule+(DWORD)(pOrigThunk->u1.AddressOfData));
 if(pByName->Name[0] == '/0') return FALSE;
  //檢測是否爲擋截函數。
if(strcmpi(pHookApi->szFunc, (char*)pByName->Name) == 0)
  {
       MEMORY_BASIC_INFORMATION mbi_thunk;
       //查詢修改頁的信息。
       VirtualQuery(pRealThunk, &mbi_thunk, sizeof(MEMORY_BASIC_INFORMATION));
//改變修改頁保護屬性爲PAGE_READWRITE。
       VirtualProtect(mbi_thunk.BaseAddress,mbi_thunk.RegionSize, PAGE_READWRITE, &mbi_thunk.Protect);
//保存原來的API函數地址。
      if(pHookApi->pOldProc == NULL)
pHookApi->pOldProc = (PROC)pRealThunk->u1.Function;
  //修改API函數IAT項內容爲替代函數地址。
pRealThunk->u1.Function = (PDWORD)pHookApi->pNewProc;
//恢復修改頁保護屬性。
DWORD dwOldProtect;
       VirtualProtect(mbi_thunk.BaseAddress, mbi_thunk.RegionSize, mbi_thunk.Protect, &dwOldProtect);
      }
}
  pOrigThunk++;
  pRealThunk++;
}
  SetLastError(ERROR_SUCCESS); //設置錯誤爲ERROR_SUCCESS,表示成功。
  return TRUE;
   }

  (4) 定義替代函數,此實例中只給MessageBoxA和recv兩個API進行擋截。代碼如下:

   static int WINAPI MessageBoxA1 (HWND hWnd , LPCTSTR lpText, LPCTSTR lpCaption, UINT uType)
   {
    //過濾掉原MessageBoxA的正文和標題內容,只顯示如下內容。
return MessageBox(hWnd, "Hook API OK!", "Hook API", uType);
   }
   static int WINAPI recv1(SOCKET s, char FAR *buf, int len, int flags
   {
   //此處可以擋截遊戲服務器發送來的網絡數據包,可以加入分析和處理數據代碼。
   return recv(s,buf,len,flags);
   }

  (5) 在KeyboardProc函數中加入激活擋截API代碼,在if( wParam == 0X79 語句中後面加入如下else if語句:

   ......
   //當激活F11鍵時,啓動擋截API函數功能。
   else if( wParam == 0x7A
   {
    HOOKAPI api[2];
api[0].szFunc ="MessageBoxA";//設置被擋截函數的名稱。
api[0].pNewProc = (PROC)MessageBoxA1;//設置替代函數的地址。
api[1].szFunc ="recv";//設置被擋截函數的名稱。
api[1].pNewProc = (PROC)recv1; //設置替代函數的地址。
//設置擋截User32.dll庫中的MessageBoxA函數。
HookAPIByName(GetModuleHandle(NULL),"User32.dll",&api[0]);
//設置擋截Wsock32.dll庫中的recv函數。
HookAPIByName(GetModuleHandle(NULL),"Wsock32.dll",&api[1]);
   }
   ......

  (6) 在ActiveKey.cpp中加入頭文件聲明 "#include "wsock32.h"。 從“工程”菜單中選擇“設置”,彈出Project Setting對話框,選擇Link標籤,在“對象/庫模塊”中輸入Ws2_32..lib。

  (7) 重新編譯ActiveKey項目,產生ActiveKey.dll文件,將其拷貝到Simulate.exe目錄下。運行Simulate.exe並啓動全局鉤子。激活任意應用程序,按F11鍵後,運行此程序中可能調用MessageBoxA函數的操作,看看信息框是不是有所變化。同樣,如此程序正在接收網絡數據包,就可以實現封包功能了。
  六、結束語

  除了以上介紹的幾種遊戲外掛程序常用的技術以外,在一些外掛程序中還使用了遊戲數據修改技術、遊戲加速技術等。在這篇文章裏,就不逐一介紹了。 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章