ACCESSC语言游戏外挂:简单DLL注入游戏

ACCESS 1

透过C语言编写一个DLL文件和一个EXE文件,其中DLL包含作弊功能,运行EXE后将DLL注入游戏,使得游戏仅靠自身进程便得以兑现作弊效能。

对象分析

要用的API函数简单介绍

编纂测试效果

全体评价

目的分析

ACCESS 2

注:本次游戏对象为Super Mario XP

未曾革新所以可用任意版本 ,

试玩发现人物血量最大为10,心最大为99,命最大为99。

要用的API函数简单介绍

HANDLE CreateThread(LPSECURITYATTRIBUTES, SIZET, LPTHREADSTARTROUTINE,
LPVOID, DWORD ,LPDWORD

CreateThread 将在主线程的底蕴上创设一个新线程

LPVOID VirtualAllocEx(HANDLE, LPVOID, SIZE_T, DWORD, DWORD);

VirtualAllocEx
向指定进程申请内存,其中flAllocationType取值MEM_COMMIT表示写入物理存储而非磁盘互换内存

FARPROC GetProcAddress(HMODULE hModule, LPCSTR);

GetProcAddress 检索指定的动态链接库(DLL)中的输出库函数地址

HANDLE CreateRemoteThread(HANDLE, LPSECURITYATTRIBUTES, SIZET,
LPTHREADSTARTROUTINE, LPVOID, DWORD, LPDWORD);

CreateRemoteThread 创建一个在其它进程地址空间中运作的线程

编排测试效果

ACCESS 3

打开娱乐

ACCESS 4

运转外挂

打开注入器Injecter,注入器注入DLL后自行退出,仅剩余游戏,此时玩耍已具有作弊效果(锁定血量)

ACCESS 5

检测有效

//

// 04简单DLL注入游戏(作弊模块DLL部分)

// C/C++

//

#include

#defineDllfuncitonextern”C” __declspec(dllexport)//以C模式导出

Dllfuncitonvoid lockdata();

Dllfunciton DWORD WINAPI inject(LPVOID);

void lockdata(){

while(true){

DWORD hp =10;

DWORD heart =99;

DWORD life =99;

DWORD addr3 =0x004282a2;

DWORD res
=WriteProcessMemory(INVALID_HANDLE_VALUE,(LPVOID)addr,&hp,4,0);//写入自己修改游戏数量

DWORD res2
=WriteProcessMemory(INVALID_HANDLE_VALUE,(LPVOID)addr2,&heart,4,0);

DWORD res3
=WriteProcessMemory(INVALID_HANDLE_VALUE,(LPVOID)addr3,&life,4,0);

Sleep(1000);

}

}

DWORD WINAPI inject(LPVOID){

lockdata();

returntrue;

}

BOOL APIENTRY DllMain(HMODULE hModule, DWORD ul_reason_for_call,
LPVOID lpReserved){

switch(ul_reason_for_call){

case DLL_PROCESS_ATTACH:{

::DisableThreadLibraryCalls(hModule);//创立线程包含死循环,为防卡死必须安装

CreateThread(NULL,0, inject, NULL,0, NULL);

}

break;

case DLL_THREAD_ATTACH:

case DLL_THREAD_DETACH:

case DLL_PROCESS_DETACH:

break;

default:;

}

returntrue;

}

//

// 04简单DLL注入游戏(注入器EXE部分)

// C/C++

//

#include

#include

#include

#include

usingnamespace std;

HWND hwnd = NULL;

DWORD processid = NULL;

HANDLE hprocess = NULL;

PVOID procdlladdr = NULL;

char dllname[25]=”cheatDLL”;

char loadfunc[25]=”LoadLibraryA”;

FARPROC loadfuncaddr = NULL;

HANDLE hfile;

void getwindow(){

hwnd =::FindWindow(NULL,”Super Mario XP”);

if(hwnd == NULL)

MessageBox(NULL,”找不到游戏”,”错误”, MB_OK);

GetWindowThreadProcessId(hwnd,&processid);

hprocess =OpenProcess(PROCESS_ALL_ACCESS,FALSE,processid);

if(hprocess == NULL)

MessageBox(NULL,”打开游戏败北”,”错误”, MB_OK);

}

void inject(){

int size = strlen(dllname)+5;

procdlladdr =::VirtualAllocEx(hprocess, NULL, size, MEM_COMMIT,
PAGE_READWRITE);//向目的申请空间,得到新空间地址

if(procdlladdr == NULL)

MessageBox(NULL,”申请空间失败”,”错误”, MB_OK);

ACCESS,DWORD writenum;

::WriteProcessMemory(hprocess, procdlladdr, dllname,
size,&writenum);//向新空间写入要注入的DLL名称

loadfuncaddr =::GetProcAddress(::GetModuleHandle(“kernel32.dll”),
loadfunc);//得到LoadLibraryA的地点,在其他进程空间都相同

HANDLE hthread =::CreateRemoteThread(hprocess,
NULL,0,(LPTHREAD_START_ROUTINE)loadfuncaddr,(LPVOID)procdlladdr,0,
NULL);

//新建线程执行LoadLibrary参数是已在目标经过新空间写入的DLL名称,注意这一个函数在64位下不可能得逞

::WaitForSingleObject(hthread, INFINITE);

::CloseHandle(hthread);

::CloseHandle(hprocess);

}

int main(){

getwindow();

inject();

return0;

}

DLL注入可使作弊模块在程序自身“名义”下进展作弊,提高作弊成功率,但是载入的DLL容易被DLL检测发现。

ACCESS 6

相关文章