专业编程基础技术教程

网站首页 > 基础教程 正文

C语言游戏外挂(四):简单 DLL 注入游戏

ccvgpt 2024-10-12 13:32:51 基础教程 8 ℃

通过C语言编写一个DLL文件和一个EXE文件,其中DLL包含作弊功能,运行EXE后将DLL注入游戏,使得游戏仅靠自身进程便可以实现作弊功能。

C语言游戏外挂(四):简单 DLL 注入游戏

  • 对象分析

  • 要用的API函数简单介绍

  • 编写测试效果

  • 总体评价

对象分析

注:本次游戏对象为Super Mario XP

没有更新所以可用任意版本 ,

试玩发现人物血量最大为10,心最大为99,命最大为99。

要用的API函数简单介绍

HANDLE CreateThread(LPSECURITYATTRIBUTES, SIZET, LPTHREADSTARTROUTINE, LPVOID, DWORD ,LPDWORD

CreateThread 将在主线程的基础上创建一个新线程

LPVOID VirtualAllocEx(HANDLE, LPVOID, SIZE_T, DWORD, DWORD);

VirtualAllocEx 向指定进程申请内存,其中flAllocationType取值MEM_COMMIT表示写入物理存储而非磁盘交换内存

FARPROC GetProcAddress(HMODULE hModule, LPCSTR);

GetProcAddress 检索指定的动态链接库(DLL)中的输出库函数地址

HANDLE CreateRemoteThread(HANDLE, LPSECURITYATTRIBUTES, SIZET, LPTHREADSTARTROUTINE, LPVOID, DWORD, LPDWORD);

CreateRemoteThread 创建一个在其它进程地址空间中运行的线程

编写测试效果

打开游戏

运行外挂

打开注入器Injecter,注入器注入DLL后自动退出,仅剩下游戏,此时游戏已具备作弊效果(锁定血量)

检测有效

  1. //

  2. // 04简单DLL注入游戏(作弊模块DLL部分)

  3. // C/C++

  4. //

  5. #include<windows.h>

  6. #defineDllfuncitonextern"C" __declspec(dllexport)//以C方式导出

  7. Dllfuncitonvoid lockdata();

  8. Dllfunciton DWORD WINAPI inject(LPVOID);

  9. void lockdata(){

  10. while(true){

  11. DWORD hp =10;

  12. DWORD heart =99;

  13. DWORD life =99;

  14. DWORD addr =0x00428282;

  15. DWORD addr2 =0x00428292;

  16. DWORD addr3 =0x004282a2;

  17. DWORD res =WriteProcessMemory(INVALID_HANDLE_VALUE,(LPVOID)addr,&hp,4,0);//写入自身修改游戏数据

  18. DWORD res2 =WriteProcessMemory(INVALID_HANDLE_VALUE,(LPVOID)addr2,&heart,4,0);

  19. DWORD res3 =WriteProcessMemory(INVALID_HANDLE_VALUE,(LPVOID)addr3,&life,4,0);

  20. Sleep(1000);

  21. }

  22. }

  23. DWORD WINAPI inject(LPVOID){

  24. lockdata();

  25. returntrue;

  26. }

  27. BOOL APIENTRY DllMain(HMODULE hModule, DWORD ul_reason_for_call, LPVOID lpReserved){

  28. switch(ul_reason_for_call){

  29. case DLL_PROCESS_ATTACH:{

  30. ::DisableThreadLibraryCalls(hModule);//创建线程包含死循环,为防卡死必须设置

  31. CreateThread(NULL,0, inject, NULL,0, NULL);

  32. }

  33. break;

  34. case DLL_THREAD_ATTACH:

  35. case DLL_THREAD_DETACH:

  36. case DLL_PROCESS_DETACH:

  37. break;

  38. default:;

  39. }

  40. returntrue;

  41. }

  1. //

  2. // 04简单DLL注入游戏(注入器EXE部分)

  3. // C/C++

  4. //

  5. #include<windows.h>

  6. #include<string.h>

  7. #include<string>

  8. #include<iostream>

  9. usingnamespace std;

  10. HWND hwnd = NULL;

  11. DWORD processid = NULL;

  12. HANDLE hprocess = NULL;

  13. PVOID procdlladdr = NULL;

  14. char dllname[25]="cheatDLL";

  15. char loadfunc[25]="LoadLibraryA";

  16. FARPROC loadfuncaddr = NULL;

  17. HANDLE hfile;

  18. void getwindow(){

  19. hwnd =::FindWindow(NULL,"Super Mario XP");

  20. if(hwnd == NULL)

  21. MessageBox(NULL,"找不到游戏","错误", MB_OK);

  22. GetWindowThreadProcessId(hwnd,&processid);

  23. hprocess =OpenProcess(PROCESS_ALL_ACCESS,FALSE,processid);

  24. if(hprocess == NULL)

  25. MessageBox(NULL,"打开游戏失败","错误", MB_OK);

  26. }

  27. void inject(){

  28. int size = strlen(dllname)+5;

  29. procdlladdr =::VirtualAllocEx(hprocess, NULL, size, MEM_COMMIT, PAGE_READWRITE);//向目标申请空间,得到新空间地址

  30. if(procdlladdr == NULL)

  31. MessageBox(NULL,"申请空间失败","错误", MB_OK);

  32. DWORD writenum;

  33. ::WriteProcessMemory(hprocess, procdlladdr, dllname, size,&writenum);//向新空间写入要注入的DLL名称

  34. loadfuncaddr =::GetProcAddress(::GetModuleHandle("kernel32.dll"), loadfunc);//获得LoadLibraryA的地址,在任何进程空间都一样

  35. HANDLE hthread =::CreateRemoteThread(hprocess, NULL,0,(LPTHREAD_START_ROUTINE)loadfuncaddr,(LPVOID)procdlladdr,0, NULL);

  36. //新建线程执行LoadLibrary参数是已在目标进程新空间写入的DLL名称,注意这个函数在64位下无法成功

  37. ::WaitForSingleObject(hthread, INFINITE);

  38. ::CloseHandle(hthread);

  39. ::CloseHandle(hprocess);

  40. }

  41. int main(){

  42. getwindow();

  43. inject();

  44. return0;

  45. }

DLL注入可使作弊模块在程序自身“名义”下进行作弊,提高作弊成功率,然而载入的DLL容易被DLL检测发现。

Tags:

最近发表
标签列表