- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
魔兽显血改建工具的制作及源码
魔兽显血改建工具的制作及源码
这段时间课很少,刚刚好罗云彬大大的那本WIN32汇编看到了第11章钩子,于是就想试着写一个魔兽改建显血的小工具。用OD逆向网上流行的那些魔兽工具发现,有的是用底层键盘钩子实现的,比如说xlWarKey,有的是用消息钩子等,因为不太熟悉用DLL,也不想弄个小工具还要有2个文件,就用了底层键盘钩子WH_KEYBOARD_LL。
目前实现的功能有:
显血,最小化后重进游戏仍然显示血条
屏蔽WIN键,改键,智能识别是聊天状态还是操作状态。
下面是我的主要实现思路:
显血:建立一个线程,检测魔兽窗口是否是当前激活窗口,若是,则用计时器回调函数每隔一定时间发送VK_OEM_4和VK_OEM_6的WM_KEYDOWN消息,模拟2个按键的按下,
函数就是:
invoke SendMessage,hWinWar3,WM_KEYDOWN,VK_OEM_4,0
invoke SendMessage,hWinWar3,WM_KEYDOWN,VK_OEM_6,0
若魔兽窗口失去焦点,这发送一次WM_KEYUP消息
改键:建立2个数组,一个存储小键盘6个键和用户输入的要修改的键的虚拟码,另一个存储要修改成的虚拟码,每次被钩子钩到就循环处理里面的内容。
智能识别改键是通过读取魔兽的内存0045cb8c处的偏移,若为1则为聊天模式,为0则为操作模式。
invoke ReadProcessMemory,hProcWar3,CHEATADDR,addr OldData,4,NULL
.if eax
mov eax,dword ptr OldData
mov bIsCheat,eax
.endif
为什么是这个地址呢,我是用Cheat Engine这个软件,通过不断调出和关闭聊天条来查找内存中的1或0找到的这个地址,结果果然是这里判断是否是处于聊天状态。后来发现U9出的那个爆强的魔兽工具也是用这种方法的,嘿嘿
其他:
(1).模拟按键按下用的是keybd_event函数
invoke keybd_event,edx,0,KEYEVENTF_EXTENDEDKEY or 0,0;按下
invoke keybd_event,edx,0,KEYEVENTF_EXTENDEDKEY or KEYEVENTF_KEYUP,0;抬起
(2).钩子设置
invoke SetWindowsHookEx,WH_KEYBOARD_LL,addr HookProc,hInstance,NULL;设置钩子
.if eax
mov hHook,eax
.endif
钩子回调函数:
HookProc proc _dwCode,_wParam,_lParam
.if _dwCode == HC_ACTION
mov ecx,_wParam
.if ecx ==WM_KEYUP || ecx ==WM_KEYDOWN
mov esi,_lParam
mov ebx,DWORD PTR [esi]
.if ebx == VK_RWIN || ebx ==VK_LWIN
……………..
.elseif 处理各种案键
………………
.endif
.endif
.endif
invoke CallNextHookEx,hHook,_dwCode,_wParam,_lParam
Ret
HookProc endp
(3).因为要读取魔兽进程空间,所以要用这些函数提升程序自己的权限令牌
invoke GetCurrentProcess
invoke OpenProcessToken,eax, TOKEN_ADJUST_PRIVILEGES Or TOKEN_QUERY,addr lphToken
mov ebx,dword ptr lphToken
push ebx
invoke LookupPrivilegeValue,NULL,addr szDebug,addr tkp.Privileges[0].Luid
mov tkp.PrivilegeCount,1
mov tkp.Privileges[0].Attributes,SE_PRIVILEGE_ENABLED
pop ebx
invoke AdjustTokenPrivileges,ebx,FALSE,addr tkp,NULL,NULL,0
通过上面的提升,就可以调用
invoke OpenProcess,PROCESS_ALL_ACCESS,FALSE,ebx;ebx值为魔兽进程ID
这样就可以读取魔兽的内存了
invoke ReadProc
您可能关注的文档
最近下载
- 《电气工程及其自动化专业导论》课程教学大纲.docx VIP
- 一种能模拟任意非线性激活函数的量子系统.pdf VIP
- 小学数学与信息技术教育的跨学科课程融合策略研究教学研究课题报告.docx
- 卡特彼勒3512C发动机零件图册 英文版.pdf VIP
- 临床复用医疗器械集中管理率、职业爆发率、包装合格率等消毒供应中心质控指标体系指标要点.doc VIP
- 地质灾害应急演练脚本.pdf VIP
- 【开学第一课】高三开学第一课(生物)(共28张PPT).pptx VIP
- 提钒炼钢厂点检维护作业区专职点检绩效考核实施细则.doc VIP
- 加油站管理者的领导与团队建设.pptx VIP
- 劳动防护用品基础知识.ppt VIP
文档评论(0)