其实,当你对Windwos核心编程有一定的了解后,编写各种游戏小外挂就和写"Hello World!"一样简单。
War3开图小外挂实现步骤主要有三:1 提升当前外挂进程的访问权限;2 获取War3的进程句柄以及该进程中game.dll的基地址;3 修改War3的进程空间数据(开图)。下面我们对每一部分做详细分析。
一、 提升当前外挂进程的访问权限
Windows系统中,当你想在一个进程中利用OpenProcess获取另一个独立进程的句柄时,你必须提升该进程的权限。要对一个任意进程(包括系统安全进程和服务进程)进行指定了写相关的访问权的OpenProcess操作,只要当前进程具有SeDeDebug权限就可以了。要是一个用户是Administrator或是被给予了相应的权限,就可以具有该权限。可是,就算我们用Administrator帐号对一个系统安全进程执OpenProcess(PROCESS_ALL_ACCESS,FALSE, dwProcessID)还是会遇到“访问拒绝”的错误。什么原因呢?原来在默认的情况下进程的一些访问权限是没有被启用(Enabled)的,所以我们要做的首先是启用这些权限。通常我们通过调用OpenProcessToken、LookupPrivilegeValue、AdjustTokenPrivileges等函数来修改进程的访问权限。该部分代码如下:
//提升当前进程的访问权限
BOOL ImproveProcPriv()
{
//得到进程的令牌句柄
HANDLE token;
if(!OpenProcessToken(GetCurrentProcess(),TOKEN_ADJUST_PRIVILEGES,&token))
{
MessageBox(NULL,"打开进程令牌失败...","错误",MB_ICONSTOP);
return FALSE;
}
//查询进程的权限
TOKEN_PRIVILEGES tkp;
tkp.PrivilegeCount = 1;
LookupPrivilegeValue(NULL,SE_DEBUG_NAME,&tkp.Privileges[0].Luid);
//修改进程权限
tkp.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;
if(!AdjustTokenPrivileges(token,FALSE,&tkp,sizeof(tkp),NULL,NULL))
{
MessageBox(NULL,"调整令牌权限失败...","错误",MB_ICONSTOP);
return FALSE;
}
CloseHandle(token);
return TRUE;
}
二、 获取War3的进程句柄以及该进程中game.dll的基地址
提升当前进程的访问权限后,我们就能够轻松地利用OpenProcess获取War3的进程句柄了。首先我们通过进程名称“war3”或者"War3"来获取war3的进程id,然后调用OpenProcess获取war3的进程句柄。
注意设置外挂进程对war3进程的操作权为:
PROCESS_ALL_ACCESS|PROCESS_TERMINATE|PROCESS_VM_OPERATION|PROCESS_VM_READ|PROCESS_VM_WRITE
这样你就能够修改war3进程空间的内容了。该部分代码如下:
void CWar3OpenMapDlg::InitGameHandle124()
{
ImproveProcPriv(); //提升当前进程的权限
DWORD dwpid = GetProcPIDByName("war3.exe"); //得到war3进程ID
if (dwpid == 0)
{
dwpid = GetProcPIDByName("War3.exe"); //得到war3进程ID
if (dwpid == 0)
{
::MessageBox(m_hWnd, "貌似您 没有开war3吧?", 0, MB_ICONERROR);
return ;
}
}
//得到war3进程句柄
hopen = OpenProcess( PROCESS_ALL_ACCESS|PROCESS_TERMINATE|PROCESS_VM_OPERATION|PROCESS_VM_READ|
PROCESS_VM_WRITE,FALSE, dwpid);
if (hopen == NULL)
{
::MessageBox(m_hWnd, "不能打开war3进程!", 0, MB_ICONERROR);
return ;
}
BOOL bret = FALSE;
gameBase = GetDLLBase(_T("Game.dll"), dwpid);
if (gameBase == 0)
{
gameBase = GetDLLBase(_T("game.dll"), dwpid);
}
dSize = 0;
gameAddr = (DWORD)GetModuleHandle("game.dll");
//设置为内存页为可读可写可执行,(gameBase + 0x01000)为要改变属性的内存起始地址,0x87E000要改变属性的内存区域大小
BOOL bVir = VirtualProtect((LPVOID)(gameBase+0x01000),0x87E000,PAGE_EXECUTE_READWRITE,&OldProtect );
}
三、 修改War3的进程空间数据(开图)
前面两部分只是做好了准备工作,到这一步我们才干我们想干的事。需要修改的地址空间可以到网上去查。该部分代码如下:
//hopen:魔兽的进程句柄;i:地址偏移量;w:将被写入到指定进程的地址空间内的数据;l:写入数据的字节数;dSize:可为NULL
#define WPM(i,w,l) WriteProcessMemory(hopen,reinterpret_cast(gameBase+i),w,l,&dSize)
//开图函数
void CWar3OpenMapDlg::OnButtonOpenmap()
{
// TODO: Add your control notification handler code here
InitGameHandle124();
WPM(0x74D1B9,"\xB2\x00\x90\x90\x90\x90",6);
大地图显示单位
WPM(0x39EBBC,"\x75",1);
WPM(0x3A2030,"\x90\x90",2);
WPM(0x3A20DB,"\x8B\xC0",2); //用相同指令替换掉
///显示隐形单位
WPM(0x28357C,"\x40\xC3",2);
/显示物品
WPM(0x3A201B,"\xEB",1);
WPM(0x40A864,"\x90\x90",2);
小地图 去除迷雾
WPM(0x357065,"\x90\x90",2);
///小地图显示单位
//PATCH(0x361F7C,"\x00",1);
WPM(0x361F7C,"\xC1\x90\x90\x90",4); //换了种方法绕过检测
/敌方信号
WPM(0x43F9A6,"\x3B",1);
WPM(0x43F9A9,"\x85",1);
WPM(0x43F9B9,"\x3B",1);
WPM(0x43F9BC,"\x85",1);
/他人提示
//
WPM(0x3345E9,"\x39\xC0\x0F\x85",4);
敌方头像
WPM(0x371700,"\xE8\x3B\x28\x03\x00\x85\xC0\x0F\x85\x8F\x02\x00\x00\xEB\xC9\x90\x90\x90\x90",19);
/盟友头像
WPM(0x371700,"\xE8\x3B\x28\x03\x00\x85\xC0\x0F\x84\x8F\x02\x00\x00\xEB\xC9\x90\x90\x90\x90",19);
//资源面板
WPM(0x36058A,"\x90",1);
WPM(0x36058B,"\x90",1);
/// 允许交易
WPM(0x34E8E2,"\xB8\xC8\x00\x00",4);
WPM(0x34E8E7,"\x90",1);
WPM(0x34E8EA,"\xB8\x64\x00\x00",4);
WPM(0x34E8EF,"\x90",1);
显示技能
WPM(0x2031EC,"\x90\x90\x90\x90\x90\x90",6);
WPM(0x34FDE8,"\x90\x90",2);
/技能CD
WPM(0x28ECFE,"\xEB",1);
WPM(0x34FE26,"\x90\x90\x90\x90",4);
//资源条
//野外显血
///视野外点击
WPM(0x285CBC,"\x90\x90",2);
WPM(0x285CD2,"\xEB",1);
/无限取消
WPM(0x57BA7C,"\xEB",1);
WPM(0x5B2D77,"\x03",1);
WPM(0x5B2D8B,"\x03",1);
//1111
/过-MH
WPM(0x3C84C7,"\xEB\x11",2);
WPM(0x3C84E7,"\xEB\x11",2);
反-AH
WPM(0x3C6EDC,"\xB8\xFF\x00\x00\x00\xEB",6);
WPM(0x3CC3B2,"\xEB",1);
WPM(0x362391,"\x3B",1);
WPM(0x362394,"\x85",1);
WPM(0x39A51B,"\x90\x90\x90\x90\x90\x90",6);
WPM(0x39A52E,"\x90\x90\x90\x90\x90\x90\x90\x90\x33\xC0\x40",11);
///分辨幻影
}
外挂在单机和局域网环境下测试通过,只支持1.24e版本。代码可以在本人的资源中下载到。如有任何问题,欢迎交流。