魔兽显血改建工具的制作及源码.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
魔兽显血改建工具的制作及源码

魔兽显血改建工具的制作及源码 这段时间课很少,刚刚好罗云彬大大的那本WIN32汇编看到了第11章钩子,于是就想试着写一个魔兽改建显血的小工具。用OD逆向网上流行的那些魔兽工具发现,有的是用底层键盘钩子实现的,比如说xlWarKey,有的是用消息钩子等,因为不太熟悉用DLL,也不想弄个小工具还要有2个文件,就用了底层键盘钩子WH_KEYBOARD_LL。 目前实现的功能有: 显血,最小化后重进游戏仍然显示血条 屏蔽WIN键,改键,智能识别是聊天状态还是操作状态。 下面是我的主要实现思路: 显血:建立一个线程,检测魔兽窗口是否是当前激活窗口,若是,则用计时器回调函数每隔一定时间发送VK_OEM_4和VK_OEM_6的WM_KEYDOWN消息,模拟2个按键的按下, 函数就是: invoke SendMessage,hWinWar3,WM_KEYDOWN,VK_OEM_4,0 invoke SendMessage,hWinWar3,WM_KEYDOWN,VK_OEM_6,0 若魔兽窗口失去焦点,这发送一次WM_KEYUP消息 改键:建立2个数组,一个存储小键盘6个键和用户输入的要修改的键的虚拟码,另一个存储要修改成的虚拟码,每次被钩子钩到就循环处理里面的内容。 智能识别改键是通过读取魔兽的内存0045cb8c处的偏移,若为1则为聊天模式,为0则为操作模式。 invoke ReadProcessMemory,hProcWar3,CHEATADDR,addr OldData,4,NULL .if eax mov eax,dword ptr OldData mov bIsCheat,eax .endif 为什么是这个地址呢,我是用Cheat Engine这个软件,通过不断调出和关闭聊天条来查找内存中的1或0找到的这个地址,结果果然是这里判断是否是处于聊天状态。后来发现U9出的那个爆强的魔兽工具也是用这种方法的,嘿嘿 其他: (1).模拟按键按下用的是keybd_event函数 invoke keybd_event,edx,0,KEYEVENTF_EXTENDEDKEY or 0,0;按下 invoke keybd_event,edx,0,KEYEVENTF_EXTENDEDKEY or KEYEVENTF_KEYUP,0;抬起 (2).钩子设置 invoke SetWindowsHookEx,WH_KEYBOARD_LL,addr HookProc,hInstance,NULL;设置钩子 .if eax mov hHook,eax .endif 钩子回调函数: HookProc proc _dwCode,_wParam,_lParam .if _dwCode == HC_ACTION mov ecx,_wParam .if ecx ==WM_KEYUP || ecx ==WM_KEYDOWN mov esi,_lParam mov ebx,DWORD PTR [esi] .if ebx == VK_RWIN || ebx ==VK_LWIN …………….. .elseif 处理各种案键 ……………… .endif .endif .endif invoke CallNextHookEx,hHook,_dwCode,_wParam,_lParam Ret HookProc endp (3).因为要读取魔兽进程空间,所以要用这些函数提升程序自己的权限令牌 invoke GetCurrentProcess invoke OpenProcessToken,eax, TOKEN_ADJUST_PRIVILEGES Or TOKEN_QUERY,addr lphToken mov ebx,dword ptr lphToken push ebx invoke LookupPrivilegeValue,NULL,addr szDebug,addr tkp.Privileges[0].Luid mov tkp.PrivilegeCount,1 mov tkp.Privileges[0].Attributes,SE_PRIVILEGE_ENABLED pop ebx invoke AdjustTokenPrivileges,ebx,FALSE,addr tkp,NULL,NULL,0 通过上面的提升,就可以调用 invoke OpenProcess,PROCESS_ALL_ACCESS,FALSE,ebx;ebx值为魔兽进程ID 这样就可以读取魔兽的内存了 invoke ReadProc

文档评论(0)

qwd513620855 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档