C语言游戏外挂(四):简单 DLL 注入游戏

admin 2021年8月20日00:45:05评论310 views字数 3231阅读10分46秒阅读模式

声明:本系列文章由网络转载,

          转载来源未知,

          版权属于原作者,特此声明。

1

C语言游戏外挂(四):简单 DLL 注入游戏

通过C语言编写一个DLL文件和一个EXE文件,其中DLL包含作弊功能,运行EXE后将DLL注入游戏,使得游戏仅靠自身进程便可以实现作弊功能。

  • 对象分析

  • 要用的API函数简单介绍

  • 编写测试效果

  • 总体评价

对象分析

C语言游戏外挂(四):简单 DLL 注入游戏

注:本次游戏对象为Super Mario XP

没有更新所以可用任意版本 ,

试玩发现人物血量最大为10,心最大为99,命最大为99。

要用的API函数简单介绍

HANDLE CreateThread(LPSECURITYATTRIBUTES, SIZET, LPTHREADSTARTROUTINE, LPVOID, DWORD ,LPDWORD

CreateThread 将在主线程的基础上创建一个新线程

LPVOID VirtualAllocEx(HANDLE, LPVOID, SIZE_T, DWORD, DWORD);

VirtualAllocEx 向指定进程申请内存,其中flAllocationType取值MEM_COMMIT表示写入物理存储而非磁盘交换内存

FARPROC GetProcAddress(HMODULE hModule, LPCSTR);

GetProcAddress 检索指定的动态链接库(DLL)中的输出库函数地址

HANDLE CreateRemoteThread(HANDLE, LPSECURITYATTRIBUTES, SIZET, LPTHREADSTARTROUTINE, LPVOID, DWORD, LPDWORD);

CreateRemoteThread 创建一个在其它进程地址空间中运行的线程

编写测试效果

C语言游戏外挂(四):简单 DLL 注入游戏

打开游戏

C语言游戏外挂(四):简单 DLL 注入游戏

运行外挂 

打开注入器Injecter,注入器注入DLL后自动退出,仅剩下游戏,此时游戏已具备作弊效果(锁定血量)

C语言游戏外挂(四):简单 DLL 注入游戏

检测有效

  1. //

  2. //  04简单DLL注入游戏(作弊模块DLL部分)

  3. //  C/C++

  4. //

  5. #include <windows.h>

  6. #define Dllfunciton extern "C" __declspec(dllexport)    //以C方式导出

  7. Dllfunciton void lockdata();

  8. Dllfunciton DWORD WINAPI inject(LPVOID);

  9. void lockdata() {

  10.    while (true) {

  11.        DWORD hp = 10;

  12.        DWORD heart = 99;

  13.        DWORD life = 99;

  14.        DWORD addr = 0x00428282;

  15.        DWORD addr2 = 0x00428292;

  16.        DWORD addr3 = 0x004282a2;

  17.        DWORD res = WriteProcessMemory(INVALID_HANDLE_VALUE, (LPVOID)addr, &hp, 4, 0);  //写入自身修改游戏数据

  18.        DWORD res2 = WriteProcessMemory(INVALID_HANDLE_VALUE, (LPVOID)addr2, &heart, 4, 0);

  19.        DWORD res3 = WriteProcessMemory(INVALID_HANDLE_VALUE, (LPVOID)addr3, &life, 4, 0);

  20.        Sleep(1000);

  21.    }

  22. }

  23. DWORD WINAPI inject(LPVOID) {

  24.    lockdata();

  25.    return true;

  26. }

  27. BOOL APIENTRY DllMain(HMODULE hModule,  DWORD  ul_reason_for_call, LPVOID lpReserved) {

  28.    switch(ul_reason_for_call) {

  29.        case DLL_PROCESS_ATTACH: {

  30.            ::DisableThreadLibraryCalls(hModule);   //创建线程包含死循环,为防卡死必须设置

  31.            CreateThread(NULL, 0, inject, NULL, 0, NULL);

  32.        }

  33.        break;

  34.        case DLL_THREAD_ATTACH:

  35.        case DLL_THREAD_DETACH:

  36.        case DLL_PROCESS_DETACH:

  37.            break;

  38.        default:;

  39.    }

  40.    return true;

  41. }

  1. //

  2. //  04简单DLL注入游戏(注入器EXE部分)

  3. //  C/C++

  4. //

  5. #include <windows.h>

  6. #include <string.h>

  7. #include <string>

  8. #include <iostream>

  9. using namespace std;

  10. HWND hwnd = NULL;

  11. DWORD processid = NULL;

  12. HANDLE hprocess = NULL;

  13. PVOID procdlladdr = NULL;

  14. char dllname[25] = "cheatDLL";

  15. char loadfunc[25] = "LoadLibraryA";

  16. FARPROC loadfuncaddr = NULL;

  17. HANDLE hfile;

  18. void getwindow() {

  19.    hwnd = ::FindWindow(NULL, "Super Mario XP");

  20.    if (hwnd == NULL)

  21.        MessageBox(NULL, "找不到游戏", "错误",  MB_OK);

  22.    GetWindowThreadProcessId(hwnd, &processid);

  23.    hprocess = OpenProcess(PROCESS_ALL_ACCESS,FALSE,processid);

  24.    if (hprocess == NULL)

  25.        MessageBox(NULL, "打开游戏失败", "错误", MB_OK);

  26. }

  27. void inject() {

  28.    int size = strlen(dllname)+5;

  29.    procdlladdr = ::VirtualAllocEx(hprocess, NULL, size, MEM_COMMIT, PAGE_READWRITE);   //向目标申请空间,得到新空间地址

  30.    if (procdlladdr == NULL)

  31.        MessageBox(NULL, "申请空间失败", "错误", MB_OK);

  32.    DWORD writenum;

  33.    ::WriteProcessMemory(hprocess, procdlladdr, dllname, size, &writenum);  //向新空间写入要注入的DLL名称

  34.    loadfuncaddr = ::GetProcAddress(::GetModuleHandle("kernel32.dll"), loadfunc);   //获得LoadLibraryA的地址,在任何进程空间都一样

  35.    HANDLE hthread = ::CreateRemoteThread(hprocess, NULL, 0, (LPTHREAD_START_ROUTINE)loadfuncaddr, (LPVOID)procdlladdr, 0, NULL);

  36.    //新建线程执行LoadLibrary参数是已在目标进程新空间写入的DLL名称,注意这个函数在64位下无法成功

  37.    ::WaitForSingleObject(hthread, INFINITE);

  38.    ::CloseHandle(hthread);

  39.    ::CloseHandle(hprocess);

  40. }

  41. int main() {

  42.    getwindow();

  43.    inject();

  44.    return 0;

  45. }

总体评价

DLL注入可使作弊模块在程序自身“名义”下进行作弊,提高作弊成功率,然而载入的DLL容易被DLL检测发现。


inn0team  一个正在成长的安全团队
微信号:inn0team
C语言游戏外挂(四):简单 DLL 注入游戏
长按可关注我们


本文始发于微信公众号(inn0team):C语言游戏外挂(四):简单 DLL 注入游戏

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月20日00:45:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   C语言游戏外挂(四):简单 DLL 注入游戏http://cn-sec.com/archives/353151.html

发表评论

匿名网友 填写信息