【游戏逆向】游戏外挂开发技术《挖金子》

这篇具有很好参考价值的文章主要介绍了【游戏逆向】游戏外挂开发技术《挖金子》。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

首先说说基本思路吧。外挂开发主要分为两部分:

一是对游戏的分析调试,主要是找基址和call地址等游戏信息。

二是使用编程工具进行外挂功能开发,比如用delphi或者VB、VC等自己熟悉的一种开发工具进行开发。

开发中使用的技巧一般包括:

窗口查找

获得窗口句柄

获得进程句柄

读取游戏进程内存

修改游戏进程内存

远程call调用等

通过学习和交流我发现用简单的小游戏入门还是很容易的,下面我就以QQ挖金子游戏为例与大家分享我的入门经历吧。

工欲善其事必先利其器,首先说说我们要使用的工具吧,对于刚入门的一来说首先掌握几款常用的工具即可,对于简单的游戏分析,调试工具使用CE即可,编程工具我们使用DELPHI7(当然也可以使用delphi2010,不过推荐使用delphi7,因为delphi7的绿色U盘版很好用、很方便哈),需要一个辅助工具SPY++,不过delphi7的绿色版已经集成了很多辅助工具,这也是我极力推荐的原因。

第一部分:游戏调试篇

在开始编程之前,首先是对游戏进行分析,获得游戏窗口基本信息和数据内存基址,这一步需要有一定的逆向工程能力和耐心。

第一步:游戏窗口信息的获取

首先是获得窗口标题信息,我们可以用SPY++这类工具进行分析,不过在分析的过程中发现SPY++是无法查到挖金子游戏窗口标题的(看来腾讯是把微软的这个窗口分析工具给屏蔽了),因此我们使用delphi7绿色版自带的工具Spy4Win来进行查找,方法比较简单:

在delphi7的“Tools”菜单下找到工具“Spy4Win”,如图一所示
【游戏逆向】游戏外挂开发技术《挖金子》
然后拖动Spy4Win界面上的小狗图标到QQ挖金子游戏窗口,就可以查看窗口信息了。查找到的信息如图2所示:
【游戏逆向】游戏外挂开发技术《挖金子》
在工具的“代码”页可以看到关于窗口句柄查找的api函数,而且还有vc、vb、delphi三个版本的说明,这对编程是有一定帮助的。如图3所示:
【游戏逆向】游戏外挂开发技术《挖金子》
记录这些信息,我们继续下一步的分析。其实只要记住图3中的代码即可。

第二步:游戏内存地址的获取

分析游戏数据在内存中的地址是比较重要的,因为外挂的原理一般都是通过对游戏数据的操作来实现外挂功能的。首先我们确定要查找的数据:座位号、时间、踩雷数据等。

打开CE,附加游戏进程,如图4所示:
【游戏逆向】游戏外挂开发技术《挖金子》
然后变换座位号,用CE查找变化的数据。操作方法如下:首先设置扫描类型为“未知初始化数值”、数值类型为“字节”,然后点击“首次扫描”进行数据获取。如图5所示:
【游戏逆向】游戏外挂开发技术《挖金子》
这样会找到很多结果,然后在QQ游戏大厅中,换座位,再在CE窗口中设置扫描类型为“更改的数值”,点击“再次扫描”进行数据的筛选。如图6所示:
【游戏逆向】游戏外挂开发技术《挖金子》
如上步骤反复筛选,在结果栏中绿色数据就是我们要找的座位号基址了。然后双击这个基址将其保存在下面的数据监视窗口进行实时查看。如图7所示:
【游戏逆向】游戏外挂开发技术《挖金子》
那么座位号基址就是:0043E1F4。下面我们来查找其他数据了,查找其他数据的方法与此类似,游戏开局以后,时间的值会逐渐减少,那我们就可以用CE查找“减少的数值”进行筛选。如图8所示:
【游戏逆向】游戏外挂开发技术《挖金子》
时间的基址就是:0043E0A9。下面再查查踩雷的数据地址了,一开始找这个地址的时候有点麻烦,方法是这样的:在没有踩雷时在CE中扫描“未知初始化数值”,踩雷后在CE中扫描“更改的数值”,然后在挖金子中点击“取消”后,回到CE中扫描“更改的数值”,多次踩雷后扫描后发现三个基址。也发现一个规律:踩雷后这三个地址的数据变为1,未踩雷或者点击“取消”后者三个数据都为0,因此大家在找这三个基址的时候可以使用这个规律进行快速查找,如图9所示:
【游戏逆向】游戏外挂开发技术《挖金子》
踩雷的基址就是:0043C698、0043C788、0043E06C。也许你已经想到了,只要让这3个地址的数据始终为0就可以实现踩雷不死了。呵呵,得到了这些游戏数据在内存中的地址后,我们就可以通过编程来实现外挂功能了。文章来源地址https://www.toymoban.com/news/detail-457556.html

到了这里,关于【游戏逆向】游戏外挂开发技术《挖金子》的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 谈谈游戏中如何防外挂和防破解

    这篇文章写于2018年一直在草稿箱,当时在某厂做手游,现在回过头来看,这些方法依然有用。 对于一些外挂软件,现在我们借力AI,针对性上报玩家的行为序列log,通过AI分析是否外挂,然后把数据交由运营处理。 在我开发一款大型mmoarpg过程中和服务器主程讨论游戏中防外

    2024年02月14日
    浏览(28)
  • 安全开发-JS应用&原生开发&JQuery库&Ajax技术&加密编码库&断点调试&逆向分析&元素属性操作

    1、布置前端页面 2、JS获取提交数据 3、JS对上传格式判断 4、后端对上传数据处理 前端JS进行后缀过滤,后端PHP进行上传处理 架构:html js php - upload.php 安全问题: 1、过滤代码能看到分析绕过 2、禁用JS或删除过滤代码绕过 前端白名单很轻易就能绕过 0、布置前端页面 1、获取

    2024年02月12日
    浏览(45)
  • 游戏外包开发技术难点分析

    游戏开发涉及多个领域的技术,因此在开发过程中可能会遇到很多技术难点。今天和大家分享一些常见的游戏开发技术难点,希望对大家开发游戏有一定帮助。北京木奇移动技术有限公司,专业的软件外包开发公司,欢迎交流合作。   1. 图形渲染:游戏开发中的图形渲染技术

    2024年02月08日
    浏览(25)
  • 游戏开发需要具备哪些技术

    大家好我是艾西,今天跟大家闲聊一下。开发一款游戏在没有参照物或是底板的情况下开发一款游戏都需要具备哪些技术,在开发过程中我们又会涉及到哪些板块或是领域。   一款游戏的开发需要一个总的游戏策划人,为游戏编写背景故事,制定游戏规则,设计游戏交互环节

    2024年02月04日
    浏览(49)
  • Android平台开发技术大作业:数独游戏

    目录 《Andriod平台应用与开发技术实验》 PAGEREF _Toc24643 h 1 实验报告 PAGEREF _Toc15437 h 1 第一章引言 - 1 - 第二章调研阶段 - 2 - 2.1项目背景 - 2 - 2.2前期调研 - 2 - 2.3开发必要性 - 2 - 2.4预期功能实现 - 2 - 第三章设计阶段 - 2 - 3.1页面设计 - 2 - 3.2角色设计 - 2 - 3.3元素、定位设计 - 2

    2024年02月10日
    浏览(31)
  • 安卓游戏开发之图形渲染技术优劣分析

            随着移动设备的普及和性能的提升,安卓游戏开发已经成为一个热门领域。在安卓游戏开发中,图形渲染技术是关键的一环。本文将对安卓游戏开发中常用的图形渲染技术进行分析,比较它们的优劣,并探讨它们在不同应用场景下的适用性。 2.1 、OpenGL ES      

    2024年02月20日
    浏览(40)
  • 体感互动游戏定制开发:创新与技术的交融

    体感互动游戏是一种结合体感技术和游戏娱乐的新型形式,为玩家提供了更加身临其境的游戏体验。而要开发一款成功的体感互动游戏,需要一支跨学科的团队,他们将创新与技术有机地结合,以满足用户的需求和期待。 首先,游戏设计团队扮演着关键的角色。他们必须深入

    2024年02月22日
    浏览(37)
  • 第一篇【传奇开心果系列】Python的游戏库pygame技术点案例示例:深度解读实战开发飞机大战经典游戏案例

    开发飞机大战游戏不仅能满足广大玩家的娱乐需求,提供寓教于乐的学习机会,也是技术实践、创新实验和商业探索的重要载体,具有多维度的社会与经济价值。 开发飞机大战游戏具有多方面的意义,涵盖娱乐、教育、技术实践与创新等多个层面: 娱乐价值 : 休闲娱乐 :

    2024年04月23日
    浏览(65)
  • 游戏逆向_DLL注入技术

    DLL注入技术: 是将一个Dll文件强行加载到目标进程中,比如把外挂dll模块注入到游戏进程,这样做的目的在于方便我们通过这个DLL读写目标进程指令或内存数据,(例如 HOOK游戏函数过程或篡改游戏内存数据实现外挂功能),或以被注入进程的身份去执行一些操作等。 全系统

    2023年04月09日
    浏览(43)
  • 某直装外挂卡密校验逆向分析

    最近分析了一款外挂软件的卡密校验,过程挺有趣的,故记录下来。 该软件的界面如下图: 登录卡密是该界面的一个按钮,首先是获取该界面的类名,如下: 该界面所在的类是com.app.batman.MainActivity,获取到该界面所在的类之后,下一步的目标是定位到发送请求的方法,这一

    2024年02月05日
    浏览(32)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包