遊戲外掛的原理及實現

來源:互聯網
上載者:User
遊戲外掛已經深深地影響著眾多網路遊戲玩家,今天在網上看到了一些關於遊戲外掛編寫的技術,於是轉載上供大家參考

  1、遊戲外掛的原理

  外掛現在分為好多種,比如類比鍵盤的,滑鼠的,修改資料包的,還有修改本地記憶體的,但好像沒有修改伺服器記憶體的哦,呵呵。其實修改伺服器也是有辦法的,只是技術太高一般人沒有辦法入手而已。(比如請GM去夜總會、送禮、收黑錢等等辦法都可以修改伺服器資料,哈哈)

  修改遊戲無非是修改一下本地記憶體的資料,或者截獲API函數等等。這裡我把所能想到的方法都作一個介紹,希望大家能做出很好的外掛來使遊戲廠商更好的完善自己的技術。我見到一篇文章是講魔力寶貝的理論分析,寫得不錯,大概是那個樣子。下來我就講解一下技術方面的東西,以作引玉之用。

  2 技術分析部分

  2.1 類比鍵盤或滑鼠的響應

  我們一般使用:

  UINT SendInput(
    UINT nInputs,   // count of input events
    LPINPUT pInputs, // array of input events
    int cbSize    // size of structure
  ); 

  API函數。第一個參數是說明第二個參數的矩陣的維數的,第二個參數包含了響應事件,這個自己填充就可以,最後是這個結構的大小,非常簡單,這是最簡單的方法類比鍵盤滑鼠了,呵呵。注意,這個函數還有個替代函數:

  VOID keybd_event(
    BYTE bVk,       // 虛擬鍵碼
    BYTE bScan,      // 掃描碼
    DWORD dwFlags,
    ULONG_PTR dwExtraInfo // 附加鍵狀態
  ); 

  與

  VOID mouse_event(
    DWORD dwFlags,      // motion and click options
    DWORD dx,         // horizontal position or change
    DWORD dy,        // vertical position or change
    DWORD dwData,      // wheel movement
    ULONG_PTR dwExtraInfo  // application-defined information
  ); 

  這兩個函數非常簡單了,我想那些按鍵精靈就是用的這個吧。上面的是類比鍵盤,下面的是類比滑鼠的。這個僅僅是類比部分,要和遊戲聯絡起來我們還需要找到遊戲的視窗才行,或者包含快速鍵,就象按鍵精靈的那個啟用鍵一樣,我們可以用GetWindow函數來枚舉視窗,也可以用Findwindow函數來尋找制定的視窗(注意,還有一個FindWindowEx),FindwindowEx可以找到視窗的子視窗,比如按鈕,等什麼東西。當遊戲切換情境的時候我們可以用FindWindowEx來確定一些當前視窗的特徵,從而判斷是否還在這個情境,方法很多了,比如可以GetWindowInfo來確定一些東西,比如當尋找不到某個按鈕的時候就說明遊戲情境已經切換了,等等辦法。有的遊戲沒有控制項在裡面,這是對映像做座標變換的話,這種方法就要受到限制了。這就需要我們用別的辦法來輔助分析了。

  至於快速鍵我們要用動態串連庫實現了,裡面要用到hook技術了,這個也非常簡單。大家可能都會了,其實就是一個全域的hook對象然後SetWindowHook就可以了,回呼函數都是現成的,而且現在網上的例子多如牛毛。這個實現在外掛中已經很普遍了。如果還有誰不明白,那就去看看MSDN尋找SetWindowHook就可以了。

  不要低估了這個動態串連庫的作用,它可以切入所有的進程空間,也就是可以載入到所有的遊戲裡面哦,只要用對,你會發現很有用途的。這個需要你複習一下Win32編程的基礎知識了。呵呵,趕快去看書吧。

  2.2 截獲訊息

  有些遊戲的響應機制比較簡單,是基於訊息的,或者用什麼定時器的東西。這個時候你就可以用攔截訊息來實現一些有趣的功能了。

  我們攔截訊息使用的也是hook技術,裡麵包括了鍵盤訊息,滑鼠訊息,系統訊息,日誌等,別的對我們沒有什麼大的用處,我們只用攔截訊息的回呼函數就可以了,這個不會讓我寫例子吧。其實這個和上面的一樣,都是用SetWindowHook來寫的,看看就明白了很簡單的。

  至於攔截了以後做什麼就是你的事情了,比如在每個定時器訊息裡面處理一些我們的資料判斷,或者在定時器裡面在類比一次定時器,那麼有些資料就會處理兩次,呵呵。後果嘛,不一定是好事情哦,呵呵,不過如果資料計算放在用戶端的遊戲就可以真的改變資料了,呵呵,試試看吧。用途還有很多,自己想也可以想出來的,呵呵。

  2.3 攔截Socket包

  這個技術難度要比原來的高很多。

  首先我們要替換WinSock.DLL或者WinSock32.DLL,我們寫的替換函數要和原來的函數一致才行,就是說它的函數輸出什麼樣的,我們也要輸出什麼樣子的函數,而且參數,參數順序都要一樣才行,然後在我們的函數裡面調用真正的WinSock32.DLL裡面的函數就可以了。

  首先:我們可以替換動態庫到系統路徑。

  其次:我們應用程式啟動的時候可以載入原有的動態庫,用這個函數LoadLibary然後定位函數入口用GetProcAddress函數獲得每個真正Socket函數的入口地址。

  當遊戲進行的時候它會調用我們的動態庫,然後從我們的動態庫中處理完畢後才跳轉到真正動態庫的函數地址,這樣我們就可以在裡面處理自己的資料了,應該是一切資料。呵呵,興奮吧,攔截了資料包我們還要分析之後才能進行正確的應答,不要以為這樣工作就完成了,還早呢。等分析完畢以後我們還要模擬應答機制來和伺服器通訊,一個不小心就會被封號。

  分析資料才是工作量的來源呢,遊戲每次升級有可能加密方式會有所改變,因此我們寫外掛的人都是亡命之徒啊,被人愚弄了還不知道。

  2.4 截獲API

  上面的技術如果可以靈活運用的話我們就不用截獲API函數了,其實這種技術是一種補充技術。比如我們需要截獲Socket以外的函數作為我們的用途,我們就要用這個技術了,其實我們也可以用它直接攔截在Socket中的函數,這樣更直接。

  現在攔截API的教程到處都是,我就不列舉了,我用的比較習慣的方法是根據輸入節進行攔截的,這個方法可以用到任何一種作業系統上,比如Windows 98/2000等,有些方法不是跨平台的,我不建議使用。這個技術大家可以參考《Windows核心編程》裡面的545頁開始的內容來學習,如果是Win98系統可以用“Windows系統奧秘”那個最後一章來學習。

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.