HOOK实现游戏无敌-直接修改客户端-2-使用VS来处理

大概流程

1 首先找到游戏进程,打开进程

2 申请一段内存空间来保存我们的硬编码(virtualAllocEx)

3 找到攻击函数,修改函数的硬编码来跳转

4 在开辟的内存空间中,硬编码实现汇编代码来实现无敌

打开游戏进程

1 直接通过进程ID

2 通过窗口名来找到进程

1 通过窗口名来找到游戏进程

先找到游戏窗口对应的句柄,然后通过句柄来得到进程的ID,然后来打开进程得到进程的句柄

FindWindow

HWND FindWindowA(
LPCSTR lpClassName,
LPCSTR lpWindowName
);

参数

第一个参数表示类名

第二个参数表示窗口名

如果要用类名来查找,窗口名就可以直接置为NULL,

如果要用窗口名来查找,类名就可以直接置为NULL,

置为NULL后会查找所有相关的来匹配

返回值

如果成功就返回窗口句柄,失败就返回NULL

 

 

 

 

这个游戏呢,窗口名很明显叫 Sword2 Window

    HWND hWnd = FindWindowA(NULL,"Sword2 Window");

GetWindowThreadProcessId

DWORD GetWindowThreadProcessId(
HWND   hWnd,
LPDWORD lpdwProcessId
);

第一个参数表示窗口的句柄

第二个参数表示接受进程标识符的变量的指针,

 

返回值是创建窗口的线程的标识符

OpenProcess

HANDLE OpenProcess(
DWORD dwDesiredAccess,
BOOL bInheritHandle,
DWORD dwProcessId
);

第一个参数表示获取的权限

第二个参数 其实没啥用

第三个参数是进程的ID

成功返回进程的句柄,失败返回NULL

 

 

2 申请内存保存硬编码

VirtualAllocEx

LPVOID VirtualAllocEx(
HANDLE hProcess,
LPVOID lpAddress,
SIZE_T dwSize,
DWORD flAllocationType,
DWORD flProtect
);

第一个参数是进程的句柄

第二个参数是要分配的地址的起始地址,如果为NULL也就是0就是函数会自己找一个可分配的地址

第三个参数表示要分配的内存的大小

第四个参数表示要分配的内存的状态

第五个参数表示内存的属性

 

返回值:如果成功则返回分配区域的首地址,如果失败就返回NULL

3 找到攻击函数修改,HOOK处理

因为要添加的是一个JUMP,然后还有对齐,会往下面填充nop,所以直接修改前8个字节的内容好了,还需要注意的是内存的属性是否是可修改的,需要注意的是用硬编码的JMP的偏移值是内存地址相减后再-5

virtualProtectEx

BOOL VirtualProtectEx(
HANDLE hProcess,
LPVOID lpAddress,
SIZE_T dwSize,
DWORD flNewProtect,
PDWORD lpflOldProtect
);

第一个参数表示进程的句柄

第二个参数表示要修改的内存的首地址

第三个参数表示要修改的内存的大小

第四个参数表示要修改的属性

第五个参数是原来的属性的指针,如果填了值就会保存到该内容里

WriteProcessMemory

BOOL WriteProcessMemory(
HANDLE hProcess,
LPVOID lpBaseAddress,
LPCVOID lpBuffer,
SIZE_T nSize,
SIZE_T *lpNumberOfBytesWritten
);

给进程的内存写内容

第一个参数表示进程句柄

第二个参数表示要写的内存的首地址

第三个参数表示缓冲区的指针

第四个参数表示要写入的内存大小

第五个参数表示实际内存接受的字节数

给申请的内存空间填写代码逻辑

 

 

直接把对应的硬编码写进去就好

 

总结

1 首先拿到进程的ID

2 然后申请一块内存地址来填写我们的硬编码

3 HOOK要修改的函数的代码逻辑来跳转到我们申请的内存里面

4 修改申请内存的硬编码来实现我们的代码

需要注意的是一些偏移

 

完整代码

//利用vs的C/C++代码来实现HOOK
#include<Windows.h>
#include<iostream>
using namespace std;
int main()
{
//1 通过窗口名来打开游戏进程
HWND hWnd = FindWindowA(NULL,"Sword2 Window");
if (hWnd == NULL)
{
MessageBoxA(NULL,"未找到游戏窗口","打开游戏窗口报错",MB_OK);
return 0;
}
DWORD pid = 0;
GetWindowThreadProcessId(hWnd,&pid);
if (pid == 0)
{
MessageBoxA(NULL, "获取进程ID失败", "获取进程ID报错", MB_OK);
return 0;
}
HANDLE hProcess = OpenProcess(PROCESS_ALL_ACCESS,FALSE,pid);
if (hProcess == NULL)
{
MessageBoxA(NULL, "获取进程句柄失败", "获取进程句柄报错", MB_OK);
return 0;
}

//2 申请内存保存代码
char *HookAddr = (char*)VirtualAllocEx(hProcess,NULL,0x100, MEM_COMMIT,PAGE_EXECUTE_READWRITE);

//3 找到攻击函数,hook前八个字节,来跳转到我们自己的代码里面
DWORD AtackFunAddr = 0x41FD40;//函数的首地址
char HookCode[8] = { 0xE9,0x00,0x00,0x00,0x00,0x00,0x00,0x00};//要改变的硬编码
DWORD OffSet = (DWORD)HookAddr - AtackFunAddr - 5;//内存到地址的偏移地址
memcpy(&HookCode[1],&OffSet,4);//拷贝硬编码给HookCode
DWORD OldProtect = 0;
DWORD RealInputNum = 0;
VirtualProtectEx(hProcess,(char*)AtackFunAddr,0x8,PAGE_READWRITE,&OldProtect);
WriteProcessMemory(hProcess, (char*)0x41FD40, HookCode, 0x8, &RealInputNum);
VirtualProtectEx(hProcess,(char*)AtackFunAddr, 0x8, OldProtect, &OldProtect);


//4 在新开辟的空间中写入无敌的函数代码逻辑
char MyCode[] = { 0x56,0x8B,0xF1,0x57,0x81,0x7E,0x04,0x02,0x00,0x00,0x00,0x75,0x08,0xC7,0x44
,0x24,0x0c,0x00,0x00,0x00,0x00,0xE9,0x00,0x00,0x00,0x00};
DWORD OffSet2 = (0x41FD40 + 8) - (DWORD)HookAddr - 21 - 5;//得到偏移值
memcpy(&MyCode[22], &OffSet2, 4);
WriteProcessMemory(hProcess, (char*)HookAddr, MyCode, sizeof(MyCode), &RealInputNum);
system("pause");
}