您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

黑客入门之单机游戏外挂

时间:2019-08-30 09:32:14  来源:  作者:

一.本文以植物大战僵尸外挂的编写为例,介绍单机游戏外挂的编写和使用过程。

1.启动单机游戏如:植物大战僵尸如下图

黑客入门之单机游戏外挂

 

2.想明白我们写外挂的目的:让我们有充足的阳光数量来使用,即就是修改上图左上角红色标记的哪个值,目前是150,根据分析应该是个整型值,我们让这个值一直为40000。

3.由于该程序运行已经被加载到内存,所以阳光数应该有个内存地址,只要我们找到这个地址就可以修改这个地址的值,使用工具为Cheat Engine

@1选择进程为PlantsVsZombies.exe

黑客入门之单机游戏外挂

 

@2输入阳光数150进行第一次查询,可以看出值为150的地址有很多

黑客入门之单机游戏外挂

 

@3运行程序改变阳光数,进行第二次查询,从图中可以看出存储阳光值的地址为0x146BBB50

黑客入门之单机游戏外挂

 

4.既然找到了地址,我们就可以进行编写程序了,使用VS2013,代码如下

 1 #include<stdlib.h>
 2 #include<stdio.h>
 3 
 4 /*声明该函数可以导出dll模块*/
 5 _declspec(dllexport) void change()
 6 {
 7 int *p = (int *)0x146BBB50;//将这个地址转为int类型指针
 8 while (1)
 9 {
10 *p = 40000;//让阳光数量一直为40000
11 }
12 }

5.将工程配置改为dll动态库,然后进行编译

黑客入门之单机游戏外挂

 

6.使用dllinject工具将dll注入到植物大战僵尸进程体内

黑客入门之单机游戏外挂

 


黑客入门之单机游戏外挂

 

7.查看外挂运行效果,可以看到阳光数量为40000,不会减少

黑客入门之单机游戏外挂

 

8.上面就是一个单机游戏外挂,原理是通过地址修改变量值,你也可以用来对其他游戏或者其他类型变量进行操作,还有一种方法就是获取函数地址,调用程序函数。

作者:lovejobs

原文:https://www.cnblogs.com/huipengbo/p/6887170.html



Tags:游戏外挂   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
透视锁血,上天入地,八百里开外一枪淘汰对手,视力好得像是开了“天眼”&hellip;&hellip;你是否在游戏中遇到过这类对手,技能如同“开挂”一般?先别急着羡慕他们,因为,这些“千里眼”...【详细内容】
2020-09-02  Tags: 游戏外挂  点击:(134)  评论:(0)  加入收藏
一.本文以植物大战僵尸外挂的编写为例,介绍单机游戏外挂的编写和使用过程。1.启动单机游戏如:植物大战僵尸如下图 2.想明白我们写外挂的目的:让我们有充足的阳光数量来使用,即就...【详细内容】
2019-08-30  Tags: 游戏外挂  点击:(225)  评论:(0)  加入收藏
▌简易百科推荐
一、背景介绍作为一名渗透测试工作人员(或者小白),在我们的日常工作或者学习中,我们不可能时时刻刻将自己的个人电脑(安装好Kali Linux的个人主机)带在身边,当我们没有带自己的个人...【详细内容】
2021-12-27  Kali与编程    Tags:Kali Linux   点击:(3)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  诺必达云服务    Tags:端口扫描   点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Kali与编程    Tags:Dirbuster   点击:(28)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  WHOAMI    Tags:黑客   点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:&uuml;如何开启ip转发&uuml;怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Kali与编程    Tags:黑客   点击:(23)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Kali与编程    Tags:端口   点击:(39)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Kali与编程    Tags:服务扫描   点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:&uuml;借助第三方软件防御(360安全卫士,腾讯管家等)&uuml;使用arp...【详细内容】
2021-11-13  Kali与编程    Tags:白帽   点击:(32)  评论:(0)  加入收藏
简介在sqlmap基础上增加了目录扫描、hash爆破等功能运行环境 linux 在云服务器上还是蛮不错的项目连接如下https://github.com/s0md3v/sqlmat usage: sqlmate [-h] [--dor...【详细内容】
2021-11-10  暗网视界    Tags:sqlmate   点击:(44)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Kali与编程    Tags:白帽黑客   点击:(31)  评论:(0)  加入收藏
相关文章
    无相关信息