外挂托壳技术教程

合集下载

脱壳笔记——精选推荐

脱壳笔记——精选推荐

【脱壳一般流程】查壳(PEID、FI、PE-SCAN)--->寻找OEP(OD)--->脱壳/Dump(LordPE、PeDumper、OD自带的脱壳插件、PETools)--->修复(Import REConstructor)【工具介绍】1、查壳PEID--功能强大的侦壳工具,自带脱壳插件(但是,效果不怎么样)工作原理:核心是userdb.txt(大家看看就完全明白了)[通过壳的入口特征码进行辨认]使用方法:可以拖放、也可以把PEID添加到右键菜单里面去FI--功能强大的侦壳工具,DOS界面。

使用方法:可以拖放、可以使用DO S命令行2、寻找OEPollydbg的四个区域左上角是cpu窗口,分别是地址,机器码,汇编代码,注释;注释添加方便,而且还能即时显示函数的调用结果,返回值.右上角是寄存器窗口,但不仅仅反映寄存器的状况,还有好多东东;双击即可改变Ef lag的值,对于寄存器,指令执行后发生改变的寄存器会用红色突出显示.cpu窗口下面还有一个小窗口,显示当前操作改变的寄存器状态.左下角是内存窗口.可以ascii或者unicode两种方式显示内存信息.右下角的是当前堆栈情况,还有注释啊.几个经常使用的快捷键F2:在需要的地方下断点(INT3型断点)F3:选择打开程序F4:运行到所选择的那一行F7:单步进入F8:单步跟踪F9:执行程序(运行程序)其中要特别讲一下3个F9的区别和作用:根据Ollydbg.hlp的中文翻译Shif t+F9 -与F9相同,但是如果被调试程序发生异常而中止,调试器会首先尝试执行被调试程序指定的异常处理(请参考忽略Kernel32中的内存非法访问)。

Ctrl+F9 - 执行直到返回,跟踪程序直到遇到返回,在此期间不进入子函数也不更新CPU数据。

因为程序是一条一条命令执行的,所以速度可能会慢一些。

按Esc键,可以停止跟踪。

Alt+F9 - 执行直到返回到用户代码段,跟踪程序直到指令所属于的模块不在系统目录中,在此期间不进入子函数也不更新CPU 数据。

四海挂刷说明

四海挂刷说明

dm.keypress 116 这个命令是按键盘的某个键,116是键盘对应F5的代码。
所以这时候就很简单了,
【鼠标移动到窗口。左键单击选定窗口,按F5刷新一下,】这就是基本的理念了。
现在只要将相应的书签移动到窗口栏的相应位置,就能挂刷了。
首先我们要保存沙漠挂刷的书签,
首先要注册大漠插件到系统。
然后打开按键精灵。新建脚本,把我的范本导入。
当然,你也可以参照范本自己写自己的.moveto(x,y)这个命令的意思是,把鼠标指针移动到左边x,y
dm.leftclick 这个命令的意思是单击鼠标左键。
发布一个最简单的挂刷方法,
比单用OPERA快,好,准确,不出飞机。
首先要下载【按键精灵】,【大漠插件】,以及一个用来登陆游戏用的【一起分享一下资源,也能为基层玩家提供一个用电脑能挂刷的方法。
opera下载的时候搜索opera8367,会有下载资源不要体宝万能可以省略掉去马六甲的操作。
这十二个书签在OPERA里边都是以标签形式显示在窗口栏中。这时候先要找到这十二个书签各自所在的坐标。然后把坐标填入dm.moveto后边【在我写的本里只要修改一下坐标数字】,就可以用我的范本脚本挂刷了。
9.新建一个标签。点击商人,这个书签完成了
9.新建一个标签。购买体力宝,1个,点击购买。这个书签完成,
10.新建一个标签。购买万能药,X个,点击购买,这个书签完成。
11.新建一个标签。一键买装。这个书签完成。
12。新建一个标签。点击【花费54银传送到达喀尔】,这样回到达喀尔的书签也存好了。
4.新建一个标签,打开城内地图,点击铁匠铺,这个书签完成了。
5.新建一个标签,点击铁匠,这个书签完成了。

外挂模块操作说明

外挂模块操作说明

部分外挂模块操作说明国电南思系统控制有限公司目录第一章部分外挂模块的安装方法 (3)1.1 NS DDE 服务器接口 (3)1.2 电压合格率统计 (3)1.3 有载调压装置统计 (3)1.4 OLINE与博瑞操作票系统的五防通讯模块 (3)1.5 锦州五防系统通讯模块(串行口方式) (3)1.6 保护模块 (3)第二章部分外挂模块的具体应用 (4)2.1 NS DDE服务器接口 (4)2.1.1 NS DDE 服务器支持以下Topic (4)2.1.2 各种Topic支持的Item (4)2.2 电压合格率统计 (5)2.2.1 离线设置 (5)2.2.2 在线显示 (5)2.3 有载调压装置统计 (5)2.3.1 离线设置 (5)2.4 OLINE与博瑞操作票系统的五防通讯模块 (6)2.4.1 用途和性能 (6)2.4.2 基本工作原理 (6)2.4.3 配置文件NSSend.INI格式 (6)2.5 锦州五防系统通讯模块(串行口方式) (7)2.5.1 用途和性能 (7)2.5.2 基本工作原理 (8)2.5.3 具体应用 (8)2.6 保护模块 (9)2.6.1 用途 (9)2.6.2 基本工作原理 (9)2.6.3 具体应用 (9)2.7 遥控确认模块 (9)2.7.1 用途 (9)2.7.2 基本工作原理 (9)2.7.3 具体应用 (9)3 第三章部分外挂模块的动态链接文件 (11)第一章部分外挂模块的安装方法1.1 NS DDE 服务器接口将文件Dbdde.dll拷贝于监控系统目录下的USERDB子目录下(例如:C:\NSPRO\USERDB)。

1.2 电压合格率统计将文件V oltage.dll拷贝于监控系统目录下的USERDB子目录下(例如:C:\NSPRO\USERDB)。

启动NSDBTOOL可以在站(设备)列表中看到“电压合格率统计”,表示安装正确。

1.3 有载调压装置统计将文件Tune.dll拷贝于监控系统目录下的USERDB子目录下(例如:C:\NSPRO\USERDB)。

过传奇3GPK实战和做挂的一些总结

过传奇3GPK实战和做挂的一些总结

VB传奇3外挂-部分源码和过gpk的4种方法原理(lpk病毒+vb窗口dll)怪物, 游戏0、过自检的gpk驱动保护,已完成1、自动加血加蓝(游戏本身有这个功能,你vb不必去做这个功能)2、自动攻击怪物(vb来写,已完成)3、自动捡起物品(vb来写,已完成)传奇3的gpk驱动有自动校验(自检)恢复内核函数的hook,过10分钟会弹出非法提示框。

(搞过的人都知道这个)但是还是有办法的。

方法1:ssdt hook 对付gpk的 inline hook , 难点是 hook掉 call 后面的函数地址,(hook ObCheckObjectAccess)ObCheckObjectAccess这个函数关于进程句柄的获取,OpenProcess。

还有一个问题 ce不能附加传奇3,是因为gpk hook了内核函数ObCheckObjectAccessGpk hook了内核函数ObCheckObjectAccess 可以说是"一石二鸟",线程、进程全部被保护起来了。

这样就导致以下两种反外挂的情景:一、vb利用OpenProcess的Api函数返回为0,不能获取传奇3的进程句柄。

二、CE工具不能附加传奇3,弹出"打开进程失败"等提示。

其实ce也是用api函数的OpenProcess那么我们看下以下这个OpenProcess从ring3到ring0的执行路线:Ring3用户层OpenProcess ->Ring0驱动层NtOpenProcess->Ring0驱动层ObOpenObjectByPointer(name)->Ring0驱动层 ObpCreateHandle->Ring0驱动层ObpIncrementHandleCount->Ring0驱动层ObCheckObjectAccess -> Ring0驱动层ObGetObjectSecurity。

VB外挂之HOOK技术的最详细教程

VB外挂之HOOK技术的最详细教程

vb外挂之HOOK技术终极详细解说By:史上最大小强很多学习vb的人都想学习外挂及hook,我在网上也找到了一段程序,后台键盘记录外挂,其实网上大多数流传的HOOK代码都跟这段代码几乎一个出处。

网上有关于这些代码的解释,但是关键部分根本就没解释,等于没说。

下面的程序解释得很详细。

有的地方全属个人看法,不过还是值得一看。

不对的地方欢迎大家指出。

当然,高手勿笑。

好吧,正式我们的hook学习。

Hook并不神秘,它说到底就是通过调用API函数在消息队列中安装钩子,实现截获消息,处理消息的功能。

在这里,我浅浅的讲讲windows的消息机制。

比如,我们按键盘的某个键时,系统就会生成一个消息到系统的消息队列,系统再发送到应用程序消息队列中,windows有不同的消息队列。

对于键盘钩子,是安装在系统的消息队列中。

看程序:(以下程序在模块中,呵呵,工程-----添加模块)Option Explicit ‘强制性变量声明,不允许出现未声明的变量。

呵呵,都懂!!Public Declare Function GetKeyState Lib "user32" (ByVal nVirtKey As Long) As Integer‘Getkeystate是api函数,顾名思义,获取某个键的状态,参数nvirtkey就是某个键的虚拟键键码,不同的系统虚拟键码不同。

比如vbkeycontrol或者vbkeyshift就可以作为参数。

返回值是16位的,如开关键打开,则位0设为1(开关键包括CapsLock,NumLock,ScrollLock);如某个键当时正处于按下状态,则位15为1;如已经抬起,则为0。

数据在储存器中,最高位为1时是负数,为0时是正数。

Public Declare Function SetWindowsHookEx Lib "user32" Alias "SetWindowsHookExA" (ByVal idHook As Long, ByVal lpfn As Long, ByVal hmod As Long, ByVal dwThreadId As Long) As Long‘Setwindowshookex,就是建立钩子的函数,最主要的的函数。

外挂基础知识入门教学

外挂基础知识入门教学

外挂基础知识⼊门教学⾸先,我想说明⼏点:第⼀,这篇⽂章并不是具体教你如何写外挂,只是带你⼤致浏览⼀下⽹游外挂的制作流程,并就其中的⼀些关键技术点加以简单说明。

⼤家可以⽤看故事书的⼼情来阅读此⽂,了解⼀下⽹游外挂制作过程中的⼀些原理。

第⼆,⽹游数据的破解爱⿇烦,通常⼀个⽹游外挂制作团队内都有⼀名破解⾼⼿坐镇。

所以碰到破解⽅⾯的问题我就只能⼀笔带过了。

⼀、游戏封包的加密与解密算法的破解破解封包的加密与解密算法是制作外挂的第⼀步,是外挂制作中最具技术含量的步骤,同样也是⼀个⼗分令⼈头痛的环节。

如果加密与解密算法被成功地破解,那么外挂制作也就完成了⼀半。

破解封包的加密与解密算法的⾏为同样属于⿊客们其中之⼀的⾏为,因此我们可以在⿊客⽹站⾥找到相应的资料,另外⽹络上也有专门的破解⽹站为⼤家提供信息。

在破解封包的加密与解密算法之前我们⾸先需要知道⼀些情况。

我们知道随着机器性能的提⾼与⽹络带宽的提升,新的游戏运⾏商对游戏封包的加密与解密算法的设计变得越来复杂。

那种原先通过分析封包数据就可以得出加密与解密算法的时代已经变成了过去。

现在如果再要破解⼀个游戏的封包的加密与解密算法,那么其必须通过分析程序源代码才能清楚。

1.1封包的概念本⽂所讲的封包是指由sockets协议进⾏发送与接收的数据包。

⼴义的封包是指计算机之间互相进⾏通信的数据包,其可以因通信协议的不同⽽在内容上有所不同。

1.2破解原理⽬前破解封包加密与解密算法的⽅法主要是通过动态调试技术来实现的。

其原理是⾸先通过动态调试跟踪并取出加密与解密算法的代码段,然后再通过分析这些代码最终得出结论。

那为什么我们可以跟踪并取得这些代码呢?⾸先我们知道⽆论游戏程序如何设计,其加密与解密算法的代码永远存在于程序中;其次我们知道在程序流的执⾏过程中,加密与解密算法的代码段⼀定会被执⾏。

1.3破解需要具备的知识要能顺利进⾏破解则必须具备⼀定的知识,⼀是熟练掌握汇编原理与汇编语⾔,⼆是要熟悉加壳与脱壳原理(虽然很多游戏不需要),三是要熟悉代码结构的知识,四是要熟悉动态调试技术与调试⼯具的使⽤,五是具有⾼级语⾔知识与较⾼的编程修为。

简单游戏外挂的制作教程精品PPT课件

简单游戏外挂的制作教程精品PPT课件
• 2.2 图像处理
游戏截图通常包含场景,人物和文字信息,五彩缤纷难以识别。这就需要对游 戏原图进行灰化降噪,分块,对比等操作。
游戏截图文件扩展名通常为bmp,bmp图像是由RGB三原色的256级亮度组合 而成,约1678万种色彩的图像,也称为24位真色彩图像。 • 灰度处理
把彩色图像处理为黑白图像的过程,为文字识别做准备。根据像素点的RGB颜 色亮度与设定的灰度参考值对比,超过参考值的为黑色,否则为白色。 • 图像切割
通过模拟键盘和鼠标的事件,来操控游戏角色的操作。如:自动练级、自动补 给,自动做任务等。 • 拦截封包外挂
通过拦截游戏数据包,对相似的操作比对分析,进而篡改数据包并发送给游戏 服务器,以获得暴利或快速升级。如:原地遇敌,加速,复制物品等。
a)网络游戏的运作原理 b)游戏客户端包含什么 c)游戏外挂的能力范围
当所有文字识别完成,按顺序组成文字信息作为数据分析的原始内容。 • 如何识别链接并定位
当检测到有连续线段时,记录起始和终止位置。待该行图像识别完毕后,标注 为链接,计算链接的中间位置作为点击位置。
目录
一、游戏外挂的基础知识
• 游戏外挂的分类 • 游戏外挂的原理
二、开发游戏外挂的准备工作
• 常用的系统API • 图像处理 • 文字识别
三、让你的游戏外挂跑起来
• 界面设计 • 任务脚本 • 快捷键
三、让你的游戏外挂跑起来
• 3.1 界面设计
外挂是辅助游戏的工具,游戏窗口占用了大部分屏幕,甚至经常会同时打开多 个游戏窗口,这就使得外挂的窗口不能太大,界面尽量做到简洁易用。 • 显示区/监测区
显示游戏相关的关键指标数据,也可以用来监测外挂的运行状态等。如:游戏 人物的HP,MP信息,当前任务信息。 • 操作区

[原创]手工脱壳实例演示

[原创]手工脱壳实例演示

[原创]手工脱壳实例演示适合读者:破解爱好者、程序员前置知识:汇编语言阅读能力,基本破解工具的使用方法手工脱壳实例演示文/图 wast我们通常在汉化软件和解密软件的时候都需要脱壳,因为大部分的软件都有加壳。

“壳”是一段专门负责保护软件不被非法修改或反编译的程序。

它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。

经过加壳的软件在跟踪时已无法看到其真实的十六进制代码,因此可以起到保护软件的目的。

给软件加壳的主要目的有两点:第一就是达到压缩EXE文件的目的,现在虽然说硬盘的容量已经很大了,但是程序“减肥”还是一个很好的节约空间的办法,还有就是方便网络传输;其二就是加密目的,有一些版权信息需要保护起来,不能让别人随意更改,如作者的姓名、软件的名称等。

大部分的程序加壳是为了防止反跟踪,防止程序被人跟踪调试,防止程序算法被别人静态分析。

给软件加壳的实质,其实就是给可执行文件加上个外衣。

用户执行的只是这个外壳程序,也就是当你执行这个程序的时候这个壳就会把原来的程序在内存中解开,解开后的工作就交给真正的程序了。

所以,所有的工作都是在内存中进行的,而用户是无法知道程序具体是怎么样在内存中运行的。

正是出于保护自己的软件的目的,许多软件都给自己披上了一层坚固的“壳”,使我们无法直接找到其中的资源,如果要汉化这样的软件,就必须给它脱壳,如果不给它脱壳,则无法完成汉化工作。

可以这样说,如果你想汉化软件,却不会脱壳的话,那将寸步难行!所以我们很有必要了解加壳/脱壳技术。

常用加壳软件及其特点为了加密,会用到一些软件。

它们能将可执行文件压缩和对信息加密,实现“壳”的两个功能,这类软件称为加壳软件。

在软件上加上的东东也就是我们讨论的“壳”了。

但是有一点大家得搞明白就是加壳软件是不同于一般的Winzip、Winrar等压缩软件的,加了壳后的文件能够直接运行,也就是加壳后还是一个可执行文件,它们的解压在内存中完成;Winzip等软件只能是把文件解压到硬盘中,只是将压缩后的文件还原成原文件。

WPE封包教程讲解

WPE封包教程讲解

WPE封包教程讲解学习各种外挂制作技术,马上去百度搜索"魔鬼作坊"点击第一个站进入、快速成为做挂达人。

虽然好多外挂都被封了,可是现在回头看看,对我们的学习使用wpe还是有很大的帮助,以下的几篇文章都是实际的经验,而且里面的方法更是值得我们学习,如何分析问题,如何查找关键数据,从何处入手,等等。

这些文章都是从网站上抄来的,首先向他们的作者致歉,因为经过好多次的转载,有些作者都找不到了,因此没有署名。

下面让我们一起来看看:虎卫版更新了mir.dat文件,在我们进入游戏时会有一个验证身份的过程,类似答考卷。

举个例子:服务器给mir.dat文件的试卷题目是“天王盖地虎”然后虎卫的mir.dat答案是“宝塔镇蛇妖”,这样,服务器就知道了mir.dat是合法的。

而半月看血的那个mir.dat文件并不知道正确的答案是什么,只有硬着头皮随便说了个答案。

所以它的身份很快就被揭穿了。

最终的结果就是,我们被服务器踢出来了!现在,我们需要做的就是----欺骗服务器,让它认为半月看血的mir.dat文件是合法的。

我们知道,软件WPE的主要功能之一就是更换发送给服务器的数据包。

只要在服务器没有收到半月看血的mir.dat文件提交的答案之前,利用WPE将答案修改成正确的,服务器就会认为半月看血的mir.dat文件是合法的。

这样,挥半月,全屏看血,一步起跑,超负重等功能就又可以实现了。

下面就是具体的做法。

(所需工具:WPE)准备工作:将patch这个文件改个名,这样可以避免服务器将半月版的mir.dat 文件自动更新成虎卫版的(两个版本的mir.dat文件大小不一样),这样做的话进入游戏的时候会提示patch.exe程序不能使用,别管他,点OK就可以了。

最关键的一步,是要知道合法的mir.dat文件所提交的试卷中的正确答案。

在每次进入游戏前,我们需要做的是选择自己的游戏帐号在哪个服务器、选择人物等等。

这里的每次选择,都会向服务器发送相应的封包。

封包初级教程

封包初级教程

网络游戏外挂编写初级教程(一)做自己喜欢的!------ 明天你来自己做外挂随着网络游戏的日益火爆,很多玩家都投身到游戏中。

目前很多玩家都依赖于一些游戏的外挂程序来进行游戏。

那么做一个游戏的外挂程序是否是一件很困难的事呢?回答是"否",诚然编写一些程序是需要一些基本知识的,所以我们想以最简单的语言来给你讲授编写外挂程序的一些技巧,一些方法,并提供给你一些基本的辅助工具,即使你是一个菜鸟,看了我们的教程,并技巧地使用我们提供给你的工具,你完全能够编写出一个完全属于你自己的外挂。

在本教程内,我们提供了金庸群侠传,以及网络三国这两个游戏的修改实际例子,因为这两款游戏都是对封包进行过加密运算的,如果你对这两个游戏的修改有了一定的了解后,相信你在其他游戏中也能非常好地做出属于自己的外挂。

我们提供了金庸打增援20个NPC和网络三国在PK中自动吃药,自动发镖这两个实际的例子,让你上手更容易。

我们也会本教程内附上这两个软件以提供给你使用和学习。

我们会在教程内讲授给你怎么去破解封包的加密算法,怎么利用我们提供给你工具来伪造和发送封包。

本教程除了文字教程外,我们还会提供金庸群侠和三国的外挂程序,另外还提供6个外挂制作工具,以供你使用。

希望在以后的游戏中,每一个玩家都能够在游戏中成长起来,不但游戏玩的出色,修改游戏也同样出色,做一个真正的游戏DIY。

要想在修改游戏中做到百战百胜,是需要相当丰富的计算机知识的。

有很多计算机高手就是从玩游戏,修改游戏中,逐步对计算机产生浓厚的兴趣,逐步成长起来的。

不要在羡慕别人能够做到的,因为别人能够做的你也能够!我相信你们看了本教程后,会对游戏有一个全新的认识,呵呵,因为我是个好老师!(别拿鸡蛋砸我呀,救命啊!#¥%……*)不过要想从修改游戏中学到知识,增加自己的计算机水平,可不能只是靠修改游戏呀!要知道,修改游戏只是一个验证你对你所了解的某些计算机知识的理解程度的场所,只能给你一些发现问题、解决问题的机会,只能起到帮助你提高学习计算机的兴趣的作用,而决不是学习计算机的捷径。

解封包技术讲解

解封包技术讲解
proc=GetProcAddress(hModule,"recv");
recv1=(int (_stdcall *)(SOCKET ,char FAR * ,int ,int ))proc;
......其它获取函数地址代码略。
}
else return 0;
WSACleanup1=(int (_stdcall *)())proc;
//获取原创建Sock函数的地址,并保存到socket1中。
proc=GetProcAddress(hModule,"socket");
socket1=(SOCKET (_stdcall *)(int ,int,int))proc;
//定义指向原WinSock库函数地址的指针变量。
SOCKET (__stdcall *socket1)(int ,int,int);//创建Sock函数。
int (__stdcall *WSAStartup1)(WORD,LPWSADATA);//初始化WinSock库函数。
下面重点介绍创建挡截WinSock外挂程序的基本步骤:

(1) 创建DLL项目,选择Win32 Dynamic-Link Library,再选择An empty DLL project。
(2) 新建文件wsock32.h,按如下步骤输入代码:
① 加入相关变量声明:
HMODULE hModule=NULL; //模块句柄
hModule=LoadLibrary("wsock32.001");
}
else return 1;
//获取原WinSock库中的所有函数的地址并保存,下面仅列出部分代码。

外挂技术(钩子)

外挂技术(钩子)

外挂技术(钩子)WIndows系统是建立在事件驱动的机制上的,说穿了就是整个系统都是通过消息的传递来实现的。

而钩子是WIndows系统中非常重要的系统接口,用它可以截获并处理送给其他应用程序的消息,来完成普通应用程序难以实现的功能。

钩子可以监视系统或进程中的各种事件消息,截获发往目标窗口的消息并进行处理。

这样,我们就可以在系统中安装自定义的钩子,监视系统中特定事件的发生,完成特定的功能,比如截获键盘、鼠标的输入,屏幕取词,日志监视等等。

可见,利用钩子可以实现许多特殊而有用的功能。

因此,对于高级编程人员来说,掌握钩子的编程方法是很有必要的。

钩子的类型一.按事件分类,有如下的几种常用类型(1)键盘钩子和低级键盘钩子可以监视各种键盘消息。

(2)鼠标钩子和低级鼠标钩子可以监视各种鼠标消息。

(3)外壳钩子可以监视各种Shell事件消息。

比如启动和关闭应用程序。

(4)日志钩子可以记录从系统消息队列中取出的各种事件消息。

(5)窗口过程钩子监视所有从系统消息队列发往目标窗口的消息。

此外,还有一些特定事件的钩子提供给我们使用,不一一列举。

下面描述常用的Hook类型:1、WH_CALLWNDPROC和WH_CALLWNDPROCRET HooksWH_CALLWNDPROC和WH_CALLWNDPROCRET Hooks使你可以监视发送到窗口过程的消息。

系统在消息发送到接收窗口过程之前调用WH_CALLWNDPROC Hook子程,并且在窗口过程处理完消息之后调用WH_CALLWNDPROCRET Hook子程。

WH_CalLWNDPROCRET Hook传递指针到CWPRETSTRUCT结构,再传递到Hook 子程。

CWPRETSTRUCT结构包含了来自处理消息的窗口过程的返回值,同样也包括了与这个消息关联的消息参数。

2、WH_CBT Hook在以下事件之前,系统都会调用WH_CBT Hook子程,这些事件包括:1. 激活,建立,销毁,最小化,最大化,移动,改变尺寸等窗口事件;2. 完成系统指令;3. 来自系统消息队列中的移动鼠标,键盘事件;4. 设置输入焦点事件;5. 同步系统消息队列事件。

如何查找游戏中的红蓝内存地址

如何查找游戏中的红蓝内存地址
如何查找游戏中红蓝的内存地址?-
大家好 我是九鼎科技网 的技术2小谢,今天给大家讲解下如何利用工具查找
游戏红蓝的内存地址并修改,本教程属外挂制作初学者的初级教程,老鸟可以闪拉,
我们开始吧,先打开游戏,我这用炎黄传说游戏做例子,再打开CE工具,如果没有
可以在网上找一下,我们也会为注册了外挂制作电子教程的朋友免费赠送全套的外挂制作工具。
好了,现在在CE上添加好游戏进程,,我的人物现在血量是71,我们就首次查找71这个数值
,扫描方式为精确数值,4字节。找到了很多,我们不知道是哪一个,先别急,我们继续找,
先让人物血量变化下,现在是69,再找。现在就剩2个地址了,我们修改下,试试 看看是不是我们
要找的,看到了吗,变成我们修改的数值了,看来我们找对了,
023122CC 是血量的实际数值内存地址
03747DC4 是最大血量的数值,
接下来 我们找蓝,方法和前面差不多,看我操作。。
看到了吗,蓝的地址也找到了,被我们修改成300,
03747DC8 是实际的蓝的数值地址,最大蓝数值,大家可以让最大蓝数值变化下再找,不过要让最
顺便打个广告
游戏外挂制作 外挂模板下载 外挂技术 外挂制作工具
好了 再见

大蓝数值变化,一般的游戏都是人物升级后 才变化,我这里就不演示了,方法一样的。大家可以
试试,
有什么不明白的地方 可以直接加 技术客服 QQ 948525
在这节课中找红蓝数值好象很简单,其实也不一定,有的游戏内存地址会变化或有偏移指针,
我们在以后的课程中会为大家具体讲解和演示,
由于明天我要出差几天,所以明天的课程由 另一பைடு நூலகம்技术人员 为大家讲解。

unpack process

unpack process
(2)出现往回跳转时,即红色线显示跳转实现,必须在下一行点左鍵,然后按F4步过,灰色为跳转未实现,可不理它照样F8。
(3)其他全部F8,一路下去必定能找到第一个popad,找到后离此不远必定有一个大的跳转,一旦跳转来到有pushebp等字样,说明壳己走完到原程序(OEP),在此用OD插件→ollyDump→Dump debu…→Dump脱壳→保存。
0059F001 >60pushad
0059F002E8 03000000 call0059F00A (按F7进入,因为这里的CALL离入口很近)
0059F007- E9 EB045D45 jmp 45B6F4F7
0059F00C55pushebp 0059F00DC3retn
0059F00EE8 01000000 call0059F014 (按F7进入,因为这里的CALL离入口也很近,)
中间省略… …一路F8
0059F140^\EB EB jmp short 0059F12D (这里显示往回跳已实现,因此不能按F8,用鼠标左键点下一行后,按F4步过)
0059F15A83E9 05 sub ecx, 5
0059F15D^ EB CE jmp short 0059F12D (这里显示往回跳已实现,用鼠标左键点下一行后,按F4步过)
0059F15F5Bpop ebx
中间省略… …一路F8
0059F1A3^\0F85 1EFFFFFF jnz 0059F0C7 (这里显示往回跳已实现,用鼠标左键点下一行后,按F4步过)
下面,用一个简单的软件演示一下实例:
【文章作者】: yffgs
【作者邮箱】: 1001@
【软件名称】: 现代汉语词典

软件加壳,木马加壳原理

软件加壳,木马加壳原理
(7)Anti-AntiVirus就是反~~杀毒软件,大家知道一般的加壳软件,是用来
压缩加密软件的目的是减小软件体积,防止Cracker的跟踪和反汇编的,但是木马壳加密技术不是用在对付Cracker上他是用来和杀毒软件对抗的,所以一般的壳不能胜任的,这里建议有能力自己编写,没有能力还是用别人的吧~~这里推荐一款ANTI AntiVirus的软件,它可以自定义查杀目标!呵呵现在有的木马已经有这个功能了,但是国产的木马很少有这种功能的呵呵~这里推荐一个名叫ANTI AntiVirus的软件~这款软件可以在你要保护的软件上形成一层保护壳自定义查杀目标,你可以自己定义~~呵呵
选择--------选项项目,开始设置
把“压缩资源”和“最大压缩”去掉”保留额外数据“选上
然后打开你用UPX压缩过的程序,看见了吧可以压缩是吗,呵呵别的壳你也可以试试
(不保证通用哦)
(2)加多壳,但是这次不是用ASpack加了,他太。。。。。多用户了
这里找两个不同的壳和一个软件名字叫freeres 0.94最高版本了--希望大家去注册~~支持国产软件
(4)用GUW32脱了再加
用GUW32脱壳脱的不干净~~这是缺点也是优点哦~~~~~~~~~~
先加一个GUW32可以脱的壳,他可以脱市面上80%的壳,连你没见过的都有~~~~
加了以后用GUW32脱,脱了以后找一个不常用的壳在加,呵呵~~~大家千万别去UG2002组织告发我哦~~~~~~~~~~~~
2.加密保护:这类软件主要注重的就是加密和保护软件,所以反反编译和反调试功能就很完善(甚至锁定自身在内存中的进程不让别的进程插入进来),大家一定经常听到一些Cracker说ASProtect的壳难脱吧~为什么呢?就是因为他反调试,而且还是加密的本身代码几乎全变了(本体加密分段解密---用那段解哪段:D病毒技术的哦)~29A的主页上有很多这样的文章的~自己看一下~不过English一定要过得去哦~~好了继续说吧~加密保护的外壳在内存中也是不断跟踪的,反调试(用什么SEH技术~我也才接触我只会TRY做一些简单的异常处理~`嘿嘿~```)总之就上很难得到本身代码了(和你说了你也不知道~你要是知道用什么方法加密的也不会来看这个了~~哎呀~~不要打我哦)~所以平常的"老鸟"说的加壳都是指加密保护的外壳~但是加密保护的外壳一般压缩方面都不怎么样的~附加:甚至还有加壳以后比不加壳还大的事情.......
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

很多人为如何脱壳提取别人的DLL !把别人的DLL界面换成那个自己的!栋哥
教你
脱壳
本帖最后由 768280975 于 2011-1-14 16:01 编辑
大家好!很久没发帖了!今天我为大家送上提取别人DLL 把别人的修改成自
己的
首先我们要下载两个工具:脱壳 ExEinfo PE、C32Asm
=会我会上传的 OK 下面正式开讲!!!讲的不好原谅啊
首先拿我们找到我们要提取DLL的WG 我用我自己的举例

1.打开脱壳 ExEinfo PE,[
2.打开后看到界面是英语我也不懂但是知道步骤哦
[
点那3个点也就是加载你要提取DLL的外挂文件
然后点RiP
点最后一个叫Im'hungry...的那个然后就会脱出EXE文件的图标、dll、还有他调用人家的东西(透视)
然后我们找到DLL文件用注入器注入游戏就OK了
你可能会问了那么多的DLL我选那个啊 ~~~ 我告诉你一般都是第2个DLL 注入下试下如果不行再换别的声明:我试的一半是第2个哦 3.注入游戏之后我们看到他的界面是别人的比如XX辅助(栋
哥辅助)如果让别人用了肯定露馅那好我们就用第二个工具C32Asm
打开C32
然后加入我们提取出的Dll做好的文件(用自己的注入器注入后的EXE
文件)然后ctrl+F查找
搜索你要替换的名字比如栋哥替换成XX就搜索栋哥然后替换就OK乐
4.保存 ~~~ (废话啊)然后进入游戏呼出试一下你就知道了
就到这了
啊不废话了啊
C32Asm.rar
(1.87 MB)
脱壳 ExEinfo PE.rar (589.14 KB)
BY:栋哥
QQ截图未命名1.jpg (117.43 KB)
QQ截图未命名5.jpg (11.79 KB)
QQ截图未命名6.jpg (44.45 KB)
QQ截图未命名.jpg (20.48 KB)。

相关文档
最新文档