【vc++精品源码栏目提醒】:以下是网学会员为您推荐的vc++精品源码-dnf外挂源代码(VC 汇编写驱动条过检测) - 讲义教程,希望本篇文章对您学习有所帮助。
由于我的C用的比较少所以大部分都用的汇编部分地方用汇编写不是很方便所以我用的C由于只是学习所以内核地址我没有计算都是硬编码的。
过DNF主要分为三步也许我的思路不太正确反正可以OD调试下断。
程序没怎么修边幅因为只是测试所以一般都没有写更改内核后的恢复不过不妨碍使用。
第一步这也是最起码的你必须要能够打开游戏进程和线程能够开打进程和线程后不被检测到 第二步能够读写进村内存 第三步能够用OD附加游戏进程 第四步能够下硬件断点而不被检测 跳过NtReadVirtualMemoryNtWriteVirtualMemory函数头的钩子 代码: includeltntddk.hgt typedef struct _SERVICE_DESCRIPTOR_TABLE PVOID ServiceTableBase PULONG ServiceCounterTableBase ULONG NumberOfService ULONG ParamTableBase SERVICE_DESCRIPTOR_TABLEPSERVICE_DESCRIPTOR_TABLE //由于KeServiceDescriptorTable只有一项这里就简单点了 extern PSERVICE_DESCRIPTOR_TABLE KeServiceDescriptorTable//KeServiceDescriptorTable为导出函数 ///////////////////////////////////// VOID Hook VOID Unhook VOID OnUnloadIN PDRIVER_OBJECT DriverObject ////////////////////////////////////// ULONG JmpAddress//跳转到NtOpenProcess里的地址 ULONG JmpAddress1//跳转到NtOpenProcess里的地址 ULONG OldServiceAddress//原来NtOpenProcess的服务地址 ULONG OldServiceAddress1//原来NtOpenProcess的服务地址 ////////////////////////////////////// __declspecnaked NTSTATUS __stdcall MyNtReadVirtualMemoryHANDLE ProcessHandle PVOID BaseAddress PVOID Buffer ULONG NumberOfBytesToRead PULONG NumberOfBytesReaded //跳过去 __asm push 0x1c push 804eb560h //共十个字节 jmp JmpAddress __declspecnaked NTSTATUS __stdcall MyNtWriteVirtualMemoryHANDLE ProcessHandle PVOID BaseAddress PVOID Buffer ULONG NumberOfBytesToWrite PULONG NumberOfBytesReaded //跳过去 __asm push 0x1c push 804eb560h //共十个字节 jmp JmpAddress1 /////////////////////////////////////////////////// NTSTATUS DriverEntryIN PDRIVER_OBJECT DriverObjectPUNICODE_STRING RegistryPath DriverObject-gtDriverUnload OnUnload DbgPrintquotUnhooker loadquot Hook return STATUS_SUCCESS ///////////////////////////////////////////////////// VOID OnUnloadIN PDRIVER_OBJECT DriverObject DbgPrintquotUnhooker unloadquot Unhook ///////////////////////////////////////////////////// VOID Hook ULONG Address Address1 Address ULONGKeServiceDescriptorTable-gtServiceTableBase 0xBA 4//0x7A为NtOpenProcess服务ID Address1 ULONGKeServiceDescriptorTable-gtServiceTableBase 0x115 4//0x7A为NtOpenProcess服务ID DbgPrintquotAddress:0x08XquotAddress OldServiceAddress ULONGAddress//保存原来NtOpenProcess的地址 OldServiceAddress1 ULONGAddress1//保存原来NtOpenProcess的地址 DbgPrintquotOldServiceAddress:0x08XquotOldServiceAddress DbgPrintquotOldServiceAddress1:0x08XquotOldServiceAddress1 DbgPrintquotMyNtOpenProcess:0x08XquotMyNtReadVirtualMemory DbgPrintquotMyNtOpenProcess:0x08XquotMyNtWriteVirtualMemory JmpAddress ULONG0x805b528a 7 //跳转到NtOpenProcess函数头10的地方这样在其前面写的JMP都失效了 JmpAddress1 ULONG0x805b5394 7 DbgPrintquotJmpAddress:0x08XquotJmpAddress DbgPrintquotJmpAddress1:0x08XquotJmpAddress1 __asm //去掉内存保护 cli mov eaxcr0 and eaxnot 10000h mov cr0eax ULONGAddress ULONGMyNtReadVirtualMemory//HOOK SSDT ULONGAddress1 ULONGMyNtWriteVirtualMemory __asm //恢复内存保护 mov eaxc