收藏 分享(赏)

网游外挂制作详解.doc

上传人:kpmy5893 文档编号:9307229 上传时间:2019-08-01 格式:DOC 页数:23 大小:58KB
下载 相关 举报
网游外挂制作详解.doc_第1页
第1页 / 共23页
网游外挂制作详解.doc_第2页
第2页 / 共23页
网游外挂制作详解.doc_第3页
第3页 / 共23页
网游外挂制作详解.doc_第4页
第4页 / 共23页
网游外挂制作详解.doc_第5页
第5页 / 共23页
点击查看更多>>
资源描述

1、网游外挂制作详解网游外挂制作详解在几年前我看到别人玩网络游戏用上了外挂,做为程序员的我心里实在是不爽,想搞清楚这到底是怎么回事。就拿了一些来研究,小有心得,拿出来与大家共享,外挂无非就是分几种罢了(依制作难度):第一节1、动作式,所谓动作式,就是指用 API 发命令给窗口或 API 控制鼠标、键盘等,使游戏里的人物进行流动或者攻击,最早以前的“石器”外挂就是这种方式。2、本地修改式,这种外挂跟传统上的一些游戏修改器没有两样,做这种外挂在编程只需要对内存地址有一点认识并且掌握 API 就可以实现, “精灵”的外挂这是这种方式写成的,它的难点在于找到那些地址码,找地址一般地要借助于别人的工具,有的

2、游戏还有双码校验,正正找起来会比较困难。3、木马式,这种外挂的目的是帮外挂制作者偷到用户的密码,做这种外挂有一定的难度,需要 HOOK 或键盘监视技术做底子,才可以完成,它的原理是先首截了用户的帐号或密码,然后发到指定邮箱。4、加速式,这种外挂可以加快游戏的速度。原本我一直以为加速外挂是针对某个游戏而写的,后来发现我这种概念是不对的,所谓加速外挂其实是修改时钟频率达到加速的目的。5、封包式,这种外挂是高难度外挂,需要有很强的编程功力才可以写得出来。它的原理是先截取封包,后修改,再转发。这种外挂适用于大多数网络游戏,像 WPE 及一些网络游戏外挂都是用这种方式写成的,编写这种外挂需要 apiho

3、ok 技术,winsock2 技术以下就用 Delphi 实现网络游戏外挂。 第二节 上回对五种类型的外挂做了一个大体的概括,大家对这几种外挂都有了一定的了解,现在就依次(制作难度)由浅到深谈谈我对外挂制作的一些认识吧首先,先来谈一下动作式的外挂,这也是我第一次写外挂时做的最简单的一种。记得还在“石器”时代的时候,我看到别人挂着一种软件(外挂)人物就可以四外游走(当时我还不知道外挂怎么回事_) ,于是找了这种软件过来研究(拿来后才听别人说这叫外挂) ,发现这种东东其实实现起来并不难,仔佃看其实人物的行走无非就是鼠标在不同的地方点来点去而已,看后就有实现这功能的冲动,随后跑到 MSDN上看了一些

4、资料,发现这种实现这几个功能,只需要几个简单的API 函数就可以搞定:1、首先我们要知道现在鼠标的位置(为了好还原现在鼠标的位置)所以我们就要用到 API 函数 GetCursorPos,它的使用方法如下:BOOL GetCursorPos(LPPOINT lpPoint / address of structure for cursor position );2、我们把鼠标的位置移到要到人物走到的地方,我们就要用到SetCursorPos 函数来移动鼠标位置,它的使用方法如下:BOOL SetCursorPos(int X, / horizontal position int Y / ver

5、tical position);3、模拟鼠标发出按下和放开的动作,我们要用到 mouse_event 函数来实现,具休使用方法用下:VOID mouse_event(DWORD dwFlags, / flags specifying various motion/click variantsDWORD dx, / horizontal mouse position or position changeDWORD dy, / vertical mouse position or position changeDWORD dwData, / amount of wheel movementDWOR

6、D dwExtraInfo / 32 bits of application-defined information);在它的 dwFlags 处,可用的事件很多如移动 MOUSEEVENTF_MOVE,左键按下 MOUSEEVENTF_LEFTDOWN,左键放开 MOUSEEVENTF_LEFTUP,具体的东东还是查一下 MSDN 吧好了,有了以前的知识,我们就可以来看看人物移走是怎么实现的了:getcursorpos(point);setcursorpos(ranpoint(80,windowX),ranpoint(80,windowY);/ranpoint 是个自制的随机坐标函数mous

7、e_event(MOUSEEVENTF_LEFTDOWN,0,0,0,0);mouse_event(MOUSEEVENTF_LEFTUP,0,0,0,0);setcursorpos(point.x,point.y);看了以上的代码,是不是觉得人物的游走很简单啦,举一仿三,还有好多好东东可以用这个技巧实现(我早就说过,TMD,这是垃圾外挂的做法,相信了吧) ,接下来,再看看游戏里面自动攻击的做法吧(必需游戏中攻击支持快捷键的) ,道理还是一样的,只是用的 API 不同罢了,这回我们要用到的是 keybd_event 函数,其用法如下:VOID keybd_event(BYTE bVk, / vi

8、rtual-key codeBYTE bScan, / hardware scan codeDWORD dwFlags, / flags specifying various function optionsDWORD dwExtraInfo / additional data associated with keystroke);我们还要知道扫描码不可以直接使用,要用函数 MapVirtualKey 把键值转成扫描码,MapVirtualKey 的具体使用方法如下:UINT MapVirtualKey(UINT uCode, / virtual-key code or scan codeUI

9、NT uMapType / translation to perform);好了,比说此快接键是 CTRL+A,接下来让我们看看实际代码是怎么写的:keybd_event(VK_CONTROL,mapvirtualkey(VK_CONTROL,0),0,0);keybd_event(65,mapvirtualkey(65,0),0,0);keybd_event(65,mapvirtualkey(65,0),keyeventf_keyup,0);keybd_event(VK_CONTROL,mapvirtualkey(VK_CONTROL,0),keyeventf_keyup,0);首先模拟按下

10、了 CTRL 键,再模拟按下 A 键,再模拟放开 A 键,最后放开 CTRL 键,这就是一个模拟按快捷键的周期。(看到这里,差不多对简易外挂有了一定的了解了吧做一个试试?如果你举一仿三还能有更好的东东出来,这就要看你的领悟能力了,不过不要高兴太早这只是才开始,以后还有更复杂的东东等着你呢)第三节上回我们对动作式外挂做了一个解析,动作式是最简单的外挂,现在我们带来看看,比动作式外挂更进一步的外挂本地修改式外挂的整个制作过程进行一个详细的分解。具我所知,本地修改式外挂最典型的应用就是在“精灵”游戏上面,因为我在近一年前(“精灵”还在测试阶段) ,我所在的公司里有很多同事玩“精灵” ,于是我看了一下

11、游戏的数据处理方式,发现它所发送到服务器上的信息是存在于内存当中(我看后第一个感受是:修改这种游戏和修改单机版的游戏没有多大分别,换句话说就是在他向服务器提交信息之前修改了内存地址就可以了) ,当时我找到了地址于是修改了内存地址,果然,按我的想法修改了地址,让系统自动提交后,果然成功了,后来“精灵”又改成了双地址校检,内存校检等等,在这里我就不废了,OK,我们就来看看这类外挂是如何制作的:在做外挂之前我们要对 Windows 的内存有个具体的认识,而在这里我们所指的内存是指系统的内存偏移量,也就是相对内存,而我们所要对其进行修改,那么我们要对几个 Windows API 进行了解,OK,跟着例

12、子让我们看清楚这种外挂的制作和 API 的应用(为了保证网络游戏的正常运行,我就不把找内存地址的方法详细解说了):1、首先我们要用 FindWindow,知道游戏窗口的句柄,因为我们要通过它来得知游戏的运行后所在进程的 ID,下面就是 FindWindow的用法:HWND FindWindow(LPCTSTR lpClassName, / pointer to class nameLPCTSTR lpWindowName / pointer to window name);2、我们 GetWindowThreadProcessId 来得到游戏窗口相对应进程的进程 ID,函数用法如下:DWORD

13、 GetWindowThreadProcessId(HWND hWnd, / handle of windowLPDWORD lpdwProcessId / address of variable for process identifier);3、得到游戏进程 ID 后,接下来的事是要以最高权限打开进程,所用到的函数 OpenProcess 的具体使用方法如下:HANDLE OpenProcess(DWORD dwDesiredAccess, / access flag BOOL bInheritHandle, / handle inheritance flag DWORD dwProces

14、sId / process identifier );在 dwDesiredAccess 之处就是设存取方式的地方,它可设的权限很多,我们在这里使用只要使用 PROCESS_ALL_ACCESS 来打开进程就可以,其他的方式我们可以查一下 MSDN。4、打开进程后,我们就可以用函数对存内进行操作,在这里我们只要用到 WriteProcessMemory 来对内存地址写入数据即可(其他的操作方式比如说:ReadProcessMemory 等,我在这里就不一一介绍了) ,我们看一下 WriteProcessMemory 的用法:BOOL WriteProcessMemory(HANDLE hPro

15、cess, / handle to process whose memory is written to LPVOID lpBaseAddress, / address to start writing to LPVOID lpBuffer, / pointer to buffer to write data toDWORD nSize, / number of bytes to writeLPDWORD lpNumberOfBytesWritten / actual number of bytes written );5、下面用 CloseHandle 关闭进程句柄就完成了。这就是这类游戏外

16、挂的程序实现部份的方法,好了,有了此方法,我们就有了理性的认识,我们看看实际例子,提升一下我们的感性认识吧,下面就是 XX 游戏的外挂代码,我们照上面的方法对应去研究一下吧:constResourceOffset: dword = $004219F4;resource: dword = 3113226621;ResourceOffset1: dword = $004219F8;resource1: dword = 1940000000;ResourceOffset2: dword = $0043FA50;resource2: dword = 1280185;ResourceOffset3: d

17、word = $0043FA54;resource3: dword = 3163064576;ResourceOffset4: dword = $0043FA58;resouurce4: dword = 2298478592;varhw: HWND;pid: dword;h: THandle;tt: Cardinal;beginhw := FindWindow(XX, nil);if hw = 0 thenExit;GetWindowThreadProcessId(hw, pid);h := OpenProcess(PROCESS_ALL_ACCESS, false, pid);if h =

18、0 thenExit;if flatcheckbox1.Checked=true thenbeginWriteProcessMemory(h, Pointer(ResourceOffset), Resource, sizeof(Resource), tt);WriteProcessMemory(h, Pointer(ResourceOffset1), Resource1, sizeof(Resource1), tt);end;if flatcheckbox2.Checked=true thenbeginWriteProcessMemory(h, Pointer(ResourceOffset2)

19、, Resource2, sizeof(Resource2), tt);WriteProcessMemory(h, Pointer(ResourceOffset3), Resource3, sizeof(Resource3), tt);WriteProcessMemory(h, Pointer(ResourceOffset4), Resource4, sizeof(Resource4), tt);end;MessageBeep(0);CloseHandle(h);close;这个游戏是用了多地址对所要提交的数据进行了校验,所以说这类游戏外挂制作并不是很难,最难的是要找到这些地址。 第四节我一直

20、没有搞懂制作加速外挂是怎么一回事,直到前不久又翻出来了 2001 年下半期的程序员合订本中“变速齿轮”研究手记重新回味了一遍,才有了一点点开悟,随后用 Delphi 重写了一遍,下面我就把我的心得说给大家听听,并且在此感谢“变速齿轮”研究手记作者褚瑞大虲给了提示。废话我就不多说了,那就开始神奇的加速型外挂体验之旅吧!原本我一直以为加速外挂是针对某个游戏而写的,后来发现我这种概念是不对的,所谓加速外挂其实是修改时钟频率达到加速的目的。以前 DOS 时代玩过编程的人就会马上想到,这很简单嘛不就是直接修改一下 8253 寄存器嘛,这在以前 DOS 时代可能可以行得通,但是windows 则不然。wi

21、ndows 是一个 32 位的操作系统,并不是你想改哪就改哪的(微软的东东就是如此霸气,说不给你改就不给你改_) ,但要改也不是不可能,我们可以通过两种方法来实现:第一是写一个硬件驱动来完成,第二是用 Ring0 来实现(这种方法是CIH 的作者陈盈豪首用的,它的原理是修改一下 IDT 表-创建一个中断门-进入 Ring0-调用中断修改向量,但是没有办法只能用 ASM汇编来实现这一切*_*,做为高级语言使用者惨啦!) ,用第一种方法用点麻烦,所以我们在这里就用第二种方法实现吧在实现之前我们来理一下思路吧:1、我们首先要写一个过程在这个过程里嵌入汇编语言来实现修改IDE 表、创建中断门,修改向量

22、等工作2、调用这个过程来实现加速功能好了,现在思路有了,我们就边看代码边讲解吧:首先我们建立一个过程,这个过程就是本程序的核心部份:procedure SetRing(value:word); stdcall; const ZDH = $03; 设一个中断号varIDT : array 05 of byte; 保存 IDT 表OG : dword; 存放旧向量beginasmpush ebxsidt IDT 读入中断描述符表mov ebx, dword ptr IDT+2 IDT 表基地址add ebx, 8*ZDH 计算中断在中断描述符表中的位置cli 关中断mov dx, word ptr

23、 ebx+6 shl edx, 16d mov dx, word ptr ebx mov OG, edx mov eax, offset Ring0 指向 Ring0 级代码段mov word ptr ebx, ax 低 16 位,保存在 1,2 位shr eax, 16dmov word ptr ebx+6, ax 高 16 位,保存在 6,7位int ZDH 中断mov ebx, dword ptr IDT+2 重新定位add ebx, 8*ZDHmov edx, OGmov word ptr ebx, dxshr edx, 16dmov word ptr ebx+6, dx 恢复被改了的

24、向量pop ebxjmp exitasm 到 exitasm 处Ring0: Ring0,这个也是最最最核心的东东mov al,$34 写入 8253 控制寄存器out $43,almov ax,value 写入定时值out $40,al 写定时值低位mov al,ahout $40,al 写定时值高位iretd 返回exitasm:end;end;最核心的东西已经写完了,大部份读者是知其然不知其所以然吧,呵呵,不过不知其所以然也然。下面我们就试着用一下这个过程来做一个类似于“变速齿轮”的一个东东吧!先加一个窗口,在窗口上放上一个 trackbar 控件把其 Max 设为20,Min 设为 1

25、,把 Position 设为 10,在这个控件的 Change 事件里写上:SetRing(strtoint($+inttostr(1742+(10-trackbar1.Position)*160);因为 windows 默认的值为$1742,所以我们把 1742 做为基数,又因为值越小越快,反之越慢的原理,所以写了这样一个公式,好了,这就是“变速齿轮”的一个 DelphiASM 版了(只适用于 win9X) ,呵呵,试一下吧,这对你帮助会很大的,呵呵。在 win2000 里,我们不可能实现在直接对端口进操作,Ring0 也失了效,有的人就会想到,我们可以写驱动程序来完成呀,但在这里我告诉你,

26、windows2000 的驱动不是一个 VxD 就能实现的,像我这样的低手是写不出 windows 所用的驱动 WDM 的,没办法,我只有借助外力实现了,ProtTalk 就是一个很好的设备驱动,他很方便的来实现对低层端口的操作,从而实现加速外挂。1、我们首先要下一个 PortTalk 驱动,他的官方网站是http:/www.beyondlogic.org2、我们要把里面的 prottalk.sys 拷贝出来。3、建立一个 Protalk.sys 的接口(我想省略了,大家可以上http:/ 下个 pas 文件自己看吧)4、实现加速外挂。本来就篇就是补充篇原理我也不想讲太多了,下面就讲一下这程序

27、的实现方法吧,如果说用 ProtTalk 来操作端口就容易多了,比win98 下用 ring 权限操作方便。1、新建一个工程,把刚刚下的接口文件和 Protalk.sys 一起拷到工程文件保存的文件夹下。2、我们在我们新建的工程加入我们的接口文件useswindows,ProtTalk3、我们建立一个过程procedure SetRing(value:word); beginif not OpenPortTalk then exit;outportb($43,$34);outportb($40,lo(Value);outprotb($40,hi(value);ClosePortTalk;end

28、;4、先加一个窗口,在窗口上放上一个 trackbar 控件把其 Max 设为20,Min 设为 1,把 Position 设为 10,在这个控件的 Change 事件里写上:SetRing(strtoint($+inttostr(1742+(10-trackbar1.Position)*160); 第五节 网络游戏的封包技术是大多数编程爱好者都比较关注的关注的问题之一,在这一篇里就让我们一起研究一下这一个问题吧。别看这是封包这一问题,但是涉及的技术范围很广范,实现的方式也很多(比如说 APIHOOK,VXD,Winsock2 都可以实现) ,在这里我们不可能每种技术和方法都涉及,所以我在这里

29、以 Winsock2 技术作详细讲解,就算作抛砖引玉。由于大多数读者对封包类编程不是很了解,我在这里就简单介绍一下相关知识:APIHooK:由于 Windows 的把内核提供的功能都封装到 API 里面,所以大家要实现功能就必须通过 API,换句话说就是我们要想捕获数据封包,就必须先要得知道并且捕获这个 API,从 API 里面得到封包信息。VXD:直接通过控制 VXD 驱动程序来实现封包信息的捕获,不过 VXD只能用于 win9X。winsock2:winsock 是 Windows 网络编程接口,winsock 工作在应用层,它提供与底层传输协议无关的高层数据传输编程接口,winsock2

30、 是winsock2.0 提供的服务提供者接口,但只能在 win2000 下用。好了,我们开始进入 winsock2 封包式编程吧。在封包编程里面我准备分两个步骤对大家进行讲解:1、封包的捕获,2、封包的发送。首先我们要实现的是封包的捕获:Delphi 的封装的 winsock 是 1.0 版的,很自然 winsock2 就用不成。如果要使用 winsock2 我们要对 winsock2 在 Delphi 里面做一个接口,才可以使用 winsock2。1、如何做 winsock2 的接口?1)我们要先定义 winsock2.0 所用得到的类型,在这里我们以WSA_DATA 类型做示范,大家可以

31、举一仿三的来实现 winsock2 其他类型的封装。我们要知道 WSA_DATA 类型会被用于WSAStartup(wVersionRequired: word; var WSData: TWSAData): Integer;,大家会发现 WSData 是引用参数,在传入参数时传的是变量的地址,所以我们对 WSA_DATA 做以下封装:const WSADESCRIPTION_LEN = 256; WSASYS_STATUS_LEN = 128; type PWSA_DATA = TWSA_DATA; WSA_DATA = record wVersion: Word; wHighVersion

32、: Word; szDescription: array0WSADESCRIPTION_LEN of Char; szSystemStatus: array0WSASYS_STATUS_LEN of Char; iMaxSockets: Word; iMaxUdpDg: Word; lpVendorInfo: PChar; end; TWSA_DATA = WSA_DATA; 2)我们要从 WS2_32.DLL 引入 winsock2 的函数,在此我们也是以 WSAStartup 为例做函数引入:function WSAStartup(wVersionRequired: word; var W

33、SData: TWSAData): Integer; stdcall;implementation const WinSocket2 = WS2_32.DLL; function WSAStartup; external winsocket name WSAStartup; 通过以上方法,我们便可以对 winsock2 做接口,下面我们就可以用 winsock2 做封包捕获了,不过首先要有一块网卡。因为涉及到正在运作的网络游戏安全问题,所以我们在这里以 IP 数据包为例做封包捕获,如果下面的某些数据类型您不是很清楚,请您查阅MSDN:1)我们要起动 WSA,这时个要用到的 WSAStartup

34、 函数,用法如下:INTEGER WSAStartup(wVersionRequired: word,WSData: TWSA_DATA);2)使用 socket 函数得到 socket 句柄,m_hSocket:=Socket(AF_INET, SOCK_RAW, IPPROTO_IP); 用法如下:INTEGER socket(af: Integer, Struct: Integer, protocol: Integer); m_hSocket:=Socket(AF_INET, SOCK_RAW, IPPROTO_IP);在程序里m_hSocket 为 socket 句柄,AF_INET,

35、SOCK_RAW,IPPROTO_IP 均为常量。3)定义 SOCK_ADDR 类型,跟据我们的网卡 IP 给 Sock_ADDR 类型附值,然后我们使用 bind 函数来绑定我们的网卡,Bind 函数用法如下:Type IN_ADDR = record S_addr : PChar;End;Type TSOCK_ADDR = record sin_family: Word;sin_port: Word;sin_addr : IN_ADDRsin_zero: array07 of Char; End;varLocalAddr:TSOCK_ADDR;LocalAddr.sin_family: =

36、 AF_INET;LocalAddr.sin_port: = 0;LocalAddr.sin_addr.S_addr: = inet_addr(192.168.1.1); 这里你自己的网卡的 IP 地址,而 inet_addr 这个函数是winsock2 的函数。bind(m_hSocket, LocalAddr, sizeof(LocalAddr);4)用 WSAIoctl 来注册 WSA 的输入输出组件,其用法如下:INTEGER WSAIoctl(s:INTEGER, dwIoControlCode : INTEGER, lpvInBuffer :INTEGER,cbInBuffer :

37、 INTEGER, lpvOutBuffer : INTEGER,cbOutBuffer: INTEGER, lpcbBytesReturned : INTEGER, lpOverlapped : INTEGER, lpCompletionRoutine : INTEGER);5)下面做死循环,在死循环块里,来实现数据的接收。但是徇环中间要用 Sleep()做延时,不然程序会出错。6)在循环块里,用 recv 函数来接收数据,recv 函数用法如下:INTEGER recv (s : INTEGER, buffer:Array04095 of byte, length : INTEGER,fl

38、ags : INTEGER,);7)在 buffer 里就是我们接收回来的数据了,如果我们想要知道数据是什么地方发来的,那么,我们要定义一定 IP 包结构,用CopyMemory()把 IP 信息从 buffer 里面读出来就可以了,不过读出来的是十六进制的数据需要转换一下。看了封包捕获的全过程序,对你是不是有点起发,然而在这里要告诉大家的是封包的获得是很容易的,但是许多游戏的封包都是加密的,如果你想搞清楚所得到的是什么内容还需要自己进行封包解密。 第六节在本章中,我们主要来研究一下封包的制作和发送,同样,我们所采用的方法是 Delphi+winsock2 来制作。在以前说过在 Delphi

39、中只封装了 winsock1,winsock2 需要自已封装一下,我在此就不多介绍如何封装了。下面就一步步实现我们的封包封装与发送吧:首先,我们应该知道,封包是分两段的,一段是 IP,一段是协议(TCP,UDP,其他协议) ,IP 就像邮政编码一样,标识着你的这个封包是从哪里到哪里,而协议里记录着目标所要用到的包的格式及校验等,在网络游戏中的协议一般都是自已定义的,要破解网络游戏最重要的是学会破解网络游戏的协议网络游戏协议破解,为了不影响现运行的网络游戏的安全,我在此会以 UDP 协议为例,介绍一下网络协议的封包与发送的全过程。接下来,我们就可以开始看看整个封包全过程了:1)我们要起动 soc

40、k2,这时个要用到的 WSAStartup 函数,用法如下:INTEGER WSAStartup(wVersionRequired: word,WSData: TWSA_DATA);在程序中 wVersionRequired 我们传入的值为$0002,WSData 为TWSA_DATA 的结构。2)使用 socket 函数创建并得到 socket 句柄; 用法如下:INTEGER socket(af: Integer, Struct: Integer, protocol: Integer); 注意的是在我们的程序封包中饱含了 IP 包头,所以我们的 Struct参数这里要传入的参数值为 2,表

41、示包含了包头。该函数返回值为刚刚创建的 winsocket 的句柄。3)使用 setsockopt 函数设置 sock 的选项; 用法如下:INTEGER setsockopt(s: Integer,level: Integer, optname: Integer,optval: PChar,optlen: Integer); 在 S 处传入的是 Socket 句柄,在本程序里 level 输入的值为 0 表示IP(如果是 6 表示 TCP,17 表示 UDP 等) ,OptName 里写入 2,而optval 的初始值填入 1,optlen 为 optval 的大小。4)接下来我们要分几个步

42、骤来实现构建封包:1、把 IP 转换成 sock 地址,用 inet_addr 来转换。Longint inet_addr(cp: PChar);2、定义包的总大小、IP 的版本信息为 IP 结构:总包大小=IP 头的大小+UDP 头的大小+UDP 消息的大小,IP 的版本,在此程序里定义为 4,3、填写 IP 包头的结构:ip.ipverlen := IP 的版本 shl 4; ip.iptos := 0; / IP 服务类型ip.iptotallength := ; / 总包大小 ip.ipid := 0; / 唯一标识,一般设置为0ip.ipoffset := 0; / 偏移字段 ip.

43、ipttl := 128; / 超时时间ip.ipprotocol := $11; / 定义协议 ip.ipchecksum := 0 ; / 检验总数ip.ipsrcaddr := ; / 源地址ip.ipdestaddr := ; / 目标地址4、填写 UDP 包头的结构:udp.srcportno := ; /源端口号udp.dstportno := ; /目标端口号udp.udplength := ; /UDP 包的大小udp.udpchecksum := ; /检验总数5、把 IP 包头,UDP 包头及消息,放入缓存。6、定义远程信息:remote.family := 2; remo

44、te.port :=; /远程端口remote.addr.addr :=; /远程地址5)我们用 SendTo 发送封包,用法如下: INTEGER sendto(s: Integer,var Buf: Integer,var len: Integer,var flags: Integer, var addrto: TSock_Addr; tolen: Integer); 在 S 处传入的是 Socket 句柄,Buf 是刚刚建好的封包,len 传入封包的总长度刚刚计算过了,flag 是传入标记在这里我们设为 0,addto发送到的目标地址,在这里我们就传入 remote 就可以了,tolen 写入的是 remote 的大小。6)到了最后别忘记了用 CloseSocket(sh)关了 socket 和用WSACleanup 关了 winsock。最后要说的是这种发送方式,只能发送完全被破解的网络协议,如果要在别人的程序中间发送数据就只有用 APIHOOK 或在 winsock2 做中间层了。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报