WPE封包教程新手级Word下载.docx
- 文档编号:16259389
- 上传时间:2022-11-22
- 格式:DOCX
- 页数:24
- 大小:35.51KB
WPE封包教程新手级Word下载.docx
《WPE封包教程新手级Word下载.docx》由会员分享,可在线阅读,更多相关《WPE封包教程新手级Word下载.docx(24页珍藏版)》请在冰豆网上搜索。
比如,一个四位的二进制数1111就相当于16进制的F,1010就相当于A。
了解这些基础知识对修改游戏有着很大的帮助,下面我就要谈到这个问题。
由于在计算机中数据是以二进制的方式储存的,同时16进制数和二进制间的转换关系十分简单,所以大部分的修改工具在显示计算机中的数据时会显示16进制的代码,而且在你修改时也需要输入16进制的数字。
你清楚了吧?
在游戏中看到的数据可都是十进制的,在要寻找并修改参数的值时,可以使用Windows提供的计算器来进行十进制和16进制的换算,我们可以在开始菜单里的程序组中的附件中找到它。
现在要了解的知识也差不多了!
不过,有个问题在游戏修改中是需要注意的。
在计算机中数据的储存方式一般是低位数储存在低位字节,高位数储存在高位字节。
比如,十进制数41715转换为16进制的数为A2F3,但在计算机中这个数被存为F3A2。
看了以上内容大家对数据的存贮和数据的对应关系都了解了吗?
好了,接下来我们要告诉大家在游戏中,封包到底是怎么一回事了,来!
大家把袖口卷起来,让我们来干活吧!
二:
什么是封包?
怎么截获一个游戏的封包?
怎么去检查游戏服务器的ip地址和端口号?
Internet用户使用的各种信息服务,其通讯的信息最终均可以归结为以IP包为单位的信息传送,IP包除了包括要传送的数据信息外,还包含有信息要发送到的目的IP地址、信息发送的源IP地址、以及一些相关的控制信息。
当一台路由器收到一个IP数据包时,它将根据数据包中的目的IP地址项查找路由表,根据查找的结果将此IP数据包送往对应端口。
下一台IP路由器收到此数据包后继续转发,直至发到目的地。
路由器之间可以通过路由协议来进行路由信息的交换,从而更新路由表。
那么我们所关心的内容只是IP包中的数据信息,我们可以使用许多监听网络的工具来截获客户端与服务器之间的交换数据,下面就向你介绍其中的一种工具:
WPE。
WPE使用方法:
执行WPE会有下列几项功能可选择:
SELECTGAME选择目前在记忆体中您想拦截的程式,您只需双击该程式名称即可。
TRACE追踪功能。
用来追踪撷取程式送收的封包。
WPE必须先完成点选欲追踪的程式名称,才可以使用此项目。
按下Play键开始撷取程式收送的封包。
您可以随时按下||暂停追踪,想继续时请再按下||。
按下正方形可以停止撷取封包并且显示所有已撷取封包内容。
若您没按下正方形停止键,追踪的动作将依照OPTION里的设定值自动停止。
如果您没有撷取到资料,试试将OPTION里调整为WinsockVersion2。
WPE及Trainers是设定在显示至少16bits颜色下才可执行。
FILTER过滤功能。
用来分析所撷取到的封包,并且予以修改。
SENDPACKET送出封包功能。
能够让您送出假造的封包。
TRAINERMAKER制作修改器。
OPTIONS设定功能。
让您调整WPE的一些设定值。
FILTER的详细教学
-当FILTER在启动状态时,ON的按钮会呈现红色。
-当您启动FILTER时,您随时可以关闭这个视窗。
FILTER将会保留在原来的状态,直到您再按一次on/off钮。
-只有FILTER启用钮在OFF的状态下,才可以勾选Filter前的方框来编辑修改。
-当您想编辑某个Filter,只要双击该Filter的名字即可。
NORMALMODE:
范例:
当您在StreetFighterOnline﹝快打旋风线上版﹞游戏中,您使用了两次火球而且击中了对方,这时您会撷取到以下的封包:
SEND->
00000104SEND->
000007FFA4AA1SEND->
00000109SEND->
00000A09C1100000FF5244SEND->
00000A09C65244
您的第一个火球让对方减了16滴﹝16=10h﹞的生命值,而您观察到第4跟第5个封包的位置4有10h的值出现,应该就是这里了。
您观察10h前的0A09C1在两个封包中都没改变,可见得这3个数值是发出火球的关键。
因此您将0A09C110填在搜寻列﹝SEARCH﹞,然后在修改列﹝MODIFY﹞的位置4填上FF。
如此一来,当您再度发出火球时,FF会取代之前的10,也就是攻击力为255的火球了!
ADVANCEDMODE:
当您在一个游戏中,您不想要用真实姓名,您想用修改过的假名传送给对方。
在您使用TRACE后,您会发现有些封包里面有您的名字出现。
假设您的名字是Shadow,换算成16进位则是﹝6F77﹞;
而您打算用moon﹝6D6F6F6E2020﹞来取代他。
1)SEND->
000008)SEND->
00000861646F3)SEND->
000001094)SEND->
00000A09C861646F7700115)SEND->
但是您仔细看,您的名字在每个封包中并不是出现在相同的位置上
-在第2个封包里,名字是出现在第4个位置上-在第4个封包里,名字是出现在第6个位置上
在这种情况下,您就需要使用ADVANCEDMODE-您在搜寻列﹝SEARCH﹞填上:
6F77﹝请务必从位置1开始填﹞-您想要从原来名字Shadow的第一个字母开始置换新名字,因此您要选择从数值被发现的位置开始替代连续数值﹝fromthepositionofthechainfound﹞。
-现在,在修改列﹝MODIFY﹞000的位置填上:
6D6F6F6E2020﹝此为相对应位置,也就是从原来搜寻栏的+001位置开始递换﹞-如果您想从封包的第一个位置就修改数值,请选择﹝fromthebeginningofthepacket﹞
了解一点TCP/IP协议常识的人都知道,互联网是将信息数据打包之后再传送出去的。
每个数据包分为头部信息和数据信息两部分。
头部信息包括数据包的发送地址和到达地址等。
数据信息包括我们在游戏中相关操作的各项信息。
那么在做截获封包的过程之前我们先要知道游戏服务器的IP地址和端口号等各种信息,实际上最简单的是看看我们游戏目录下,是否有一个SERVER.INI的配置文件,这个文件里你可以查看到个游戏服务器的IP地址,比如金庸群侠传就是如此,那么除了这个我们还可以在DOS下使用NETSTAT这个命令,NETSTAT命令的功能是显示网络连接、路由表和网络接口信息,可以让用户得知目前都有哪些网络连接正在运作。
或者你可以使用木马客星等工具来查看网络连接。
工具是很多的,看你喜欢用哪一种了。
NETSTAT命令的一般格式为:
NETSTAT[选项]
命令中各选项的含义如下:
-a显示所有socket,包括正在监听的。
-c每隔1秒就重新显示一遍,直到用户中断它。
-i显示所有网络接口的信息。
-n以网络IP地址代替名称,显示出网络连接情形。
-r显示核心路由表,格式同"
route-e"
。
-t显示TCP协议的连接情况。
-u显示UDP协议的连接情况。
-v显示正在进行的工作。
三:
怎么来分析我们截获的封包?
首先我们将WPE截获的封包保存为文本文件,然后打开它,这时会看到如下的数据(这里我们以金庸群侠传里PK店小
二客户端发送的数据为例来讲解):
第一个文件:
0000E6560D227E6BE417BSEND->
00101712DD3412120E1212129BSEND->
0000E6561EF23B0E171ASEND->
0000E6561BC0681212
125ASEND->
0000E65602C813C97E6BE7131212SEND->
0000E65617C912
第二个文件:
00001B0E027ESEND->
001C77776DSEND->
000083337B944C6372775E6B72F3SEND->
000083337EA5217777
773FSEND->
0000833367AD76CF1B0ESEND->
0000833372AC77
我们发现两次PK店小二的数据格式一样,但是内容却不相同,我们是PK的同一个NPC,为什么会不同呢?
原来金庸群侠传的封包是经过了加密运算才在网路上传输的,那么我们面临的问题就是如何将密文解密成明文再分析了。
因为一般的数据包加密都是异或运算,所以这里先讲一下什么是异或。
简单的说,异或就是"
相同为0,不同为1"
(这是针对二进制按位来讲的),举个例子,0001和0010异或,我们按位对比,得到异或结果是0011,计算的方法是:
0001的第4位为0,0010的第4位为0,它们相同,则异或结果的第4位按照"
的原则得到0,0001的第3位为0,0010的第3位为0,则异或结果的第3位得到0,0001的第2位为0,0010的第2位为1,则异或结果的第2位得到1,0001的第1位为1,0010的第1位为0,则异或结果的第1位得到1,组合起来就是0011。
异或运算今后会遇到很多,大家可以先熟悉熟悉,熟练了对分析很有帮助的。
下面我们继续看看上面的两个文件,按照常理,数据包的数据不会全部都有值的,游戏开发时会预留一些字节空间来便于日后的扩充,也就是说数据包里会存在一些"
00"
的字节,观察上面的文件,我们会发现文件一里很多"
12"
,文件二里很多"
77"
,那么这是不是代表我们说的"
呢?
推理到这里,我们就开始行动吧!
我们把文件一与"
异或,文件二与"
异或,当然用手算很费事,我们使用"
M2M1.0加密封包分析工具"
来计算就
方便多了。
得到下面的结果:
1SEND->
0000F4441F306C79F7509SEND->
00100500CFC000000892SEND->
0000F4440CE33B1C05083SEND->
0000F44409D27A000000484SEND->
0000F44410DA01DB6C79FSEND->
0000F44405DB00
006B0000000000001A2SEND->
0000F4440CE33B1C05843SEND->
0000F44409D0484SEND->
0000F44410DA01B86C79FSEND->
哈,这一下两个文件大部分都一样啦,说明我们的推理是正确的,上面就是我们需要的明文!
接下来就是搞清楚一些关键的字节所代表的含义,这就需要截获大量的数据来分析。
首先我们会发现每个数据包都是"
F444"
开头,第3个字节是变化的,但是变化很有规律。
我们来看看各个包的长度,发现什么没有?
对了,第3个字节就是包的长度!
通过截获大量的数据包,我们判断第4个字节代表指令,也就是说客户端告诉服务器进行的是什么操作。
例如向服务器请求战斗指令为"
30"
,战斗中移动指令为"
D4"
等。
接下来,我们就需要分析一下上面第一个包"
F4441F306C79FCFC00000089"
,在这个包里包含什么信息呢?
应该有通知服务器你PK的哪个NPC吧,我们就先来找找这个店小二的代码在什么地方。
我们再PK一个小喽罗(就是大理客栈外的那个咯):
0000F4441F30D475F7509SEND->
001005008A2000000C0我们根据常理分析,游戏里的NPC种类虽然不会超过65535(FFFF),但开发时不会把自己限制在字的范围,那样不利于游戏的扩充,所以我们在双字里看看。
通过"
店小二"
和"
小喽罗"
两个包的对比,我们把目标放在"
6C79F605"
CF260000"
上。
(对比一下很容易的,但你不能太迟钝咯,呵呵)我们再看看后面的包,在后面的包里应该还会出现NPC的代码,比如移动的包,游戏允许观战,服务器必然需要知道NPC的移动坐标,再广播给观战的其他玩家。
在后面第4个包"
0000F44410DA01DB6C79F6050227"
里我们又看到了"
,初步断定店小二的代码就是它了!
(这分析里边包含了很多工作的,大家可以用WPE截下数据来自己分析分析)
第一个包的分析暂时就到这里(里面还有的信息我们暂时不需要完全清楚了)
我们看看第4个包"
0000F44410DA01DB6C79F5010000"
,再截获PK黄狗的包,(狗会出来2只哦)看看包的格式:
0000F4441ADA020B4B7DF5010000SEND->
0010EB03F8010000
根据上面的分析,黄狗的代码为"
4B7DF605"
(1),不过两只黄狗服务器怎样分辨呢?
看看"
EB03F805"
(1),是上一个代码加上100000,呵呵,这样服务器就可以认出两只黄狗了。
我们再通过野外遇敌截获的数据包来证实,果然如此。
那么,这个包的格式应该比较清楚了:
第3个字节为包的长度,"
DA"
为指令,第5个字节为NPC个数,从第7个字节开始的10个字节代表一个NPC的信息,多一个NPC就多10个字节来表示。
大家如果玩过网金,必然知道随机遇敌有时会出现增援,我们就利用游戏这个增援来让每次战斗都会出现增援的NPC吧。
通过在战斗中出现增援截获的数据包,我们会发现服务器端发送了这样一个包:
F44412E9EB03F0000000第5-第8个字节为增援NPC的代码(这里我们就简单的以黄狗的代码来举例)。
那么,我们就利用单机代理技术来同时欺骗客户端和服务器吧!
好了,呼叫NPC的工作到这里算是完成了一小半,接下来的事情,怎样修改封包和发送封包,我们下节继续讲解吧。
四:
怎么冒充"
客户端"
向"
服务器"
发我们需要的封包?
这里我们需要使用一个工具,它位于客户端和服务器端之间,它的工作就是进行数据包的接收和转发,这个工具我们称为代理。
如果代理的工作单纯就是接收和转发的话,这就毫无意义了,但是请注意:
所有的数据包都要通过它来传输,这里的意义就重大了。
我们可以分析接收到的数据包,或者直接转发,或者修改后转发,或者压住不转发,甚至伪造我们需要的封包来发送。
下面我们继续讲怎样来同时欺骗服务器和客户端,也就是修改封包和伪造封包。
通过我们上节的分析,我们已经知道了打多个NPC的封包格式,那么我们就动手吧!
首先我们要查找客户端发送的包,找到战斗的特征,就是请求战斗的第1个包,我们找"
F4441F30"
这个特征,这是不会改变的,当然是要解密后来查找哦。
找到后,表示客户端在向服务器请求战斗,我们不动这个包,转发。
继续向下查找,这时需要查找的特征码不太好办,我们先查找"
,这是客户端发送NPC信息的数据包的指令,那么可能其他包也有"
,没关系,我们看前3个字节有没有"
就行了。
找到后,我们的工作就开始了!
我们确定要打的NPC数量。
这个数量不能很大,原因在于网金的封包长度用一个字节表示,那么一个包可以有255个字节,我们上面分析过,增加一个NPC要增加10个字节,所以大家算算就知道,打20个NPC比较合适。
然后我们要把客户端原来的NPC代码分析计算出来,因为增加的NPC代码要加上100000哦。
再把我们增加的NPC代码计算出来,并且组合成新的封包,注意代表包长度的字节要修改啊,然后转发到服务器,这一步在编写程序的时候要注意算法,不要造成较大延迟。
上面我们欺骗服务器端完成了,欺骗客户端就简单了。
发送了上面的封包后,我们根据新增NPC代码构造封包马上发给客户端,格式就是"
F44412E9NPC代码020000
000000"
把每个新增的NPC都构造这样一个包,按顺序连在一起发送给客户端,客户端也就被我们骗过了,很简单吧。
以后战斗中其他的事我们就不管了,尽情地开打吧。
游戏外挂基本原理及实现
解释游戏外挂的基本原理和实现方法
游戏外挂已经深深地影响着众多网络游戏玩家,今天在网上看到了一些关于游戏外挂编写的技术,于是转载上供大家参考
1、游戏外挂的原理
外挂现在分为好多种,比如模拟键盘的,鼠标的,修改数据包的,还有修改本地内存的,但好像没有修改服务器内存的哦,呵呵。
其实修改服务器也是有办法的,只是技术太高一般人没有办法入手而已。
(比如请GM去夜总会、送礼、收黑钱等等办法都可以修改服务器数据,哈哈)
修改游戏无非是修改一下本地内存的数据,或者截获API函数等等。
这里我把所能想到的方法都作一个介绍,希望大家能做出很好的外挂来使游戏厂商更好的完善自己的技术。
我见到一篇文章是讲魔力宝贝的理论分析,写得不错,大概是那个样子。
下来我就讲解一下技术方面的东西,以作引玉之用。
2技术分析部分
2.1模拟键盘或鼠标的响应
我们一般使用:
UINTSendInput(
UINTnInputs, //countofinputevents
�PINPUTpInputs, //arrayofinputevents
intcbSize //sizeofstructure
);
API函数。
第一个参数是说明第二个参数的矩阵的维数的,第二个参数包含了响应事件,这个自己填充就可以,最后是这个结构的大小,非常简单,这是最简单的方法模拟键盘鼠标了,呵呵。
注意,这个函数还有个替代函数:
VOIDkeybd_event(
BYTEbVk, //虚拟键码
BYTEbScan, //扫描码
DWORDdwFlags,
ULONG_PTRdwExtraInfo //附加键状态
与
VOIDmouse_event(
DWORDdwFlags, //motionandclickoptions
DWORDdx, //horizontalpositionorchange
DWORDdy, //verticalpositionorchange
DWORDdwData, //wheelmovement
ULONG_PTRdwExtraInfo //application-definedinformation
这两个函数非常简单了,我想那些按键精灵就是用的这个吧。
上面的是模拟键盘,下面的是模拟鼠标的。
这个仅仅是模拟部分,要和游戏联系起来我们还需要找到游戏的窗口才行,或者包含快捷键,就象按键精灵的那个激活键一样,我们可以用GetWindow函数来枚举窗口,也可以用Findwindow函数来查找制定的窗口(注意,还有一个FindWindowEx),FindwindowEx可以找到窗口的子窗口,比如按钮,等什么东西。
当游戏切换场景的时候我们可以用FindWindowEx来确定一些当前窗口的特征,从而判断是否还在这个场景,方法很多了,比如可以GetWindowInfo来确定一些东西,比如当查找不到某个按钮的时候就说明游戏场景已经切换了,等等办法。
有的游戏没有控件在里面,这是对图像做坐标变换的话,这种方法就要受到限制了。
这就需要我们用别的办法来辅助分析了。
至于快捷键我们要用动态连接库实现了,里面要用到hook技术了,这个也非常简单。
大家可能都会了,其实就是一个全局的hook对象然后SetWindowHook就可以了,回调函数都是现成的,而且现在网上的例子多如牛毛。
这个实现在外挂中已经很普遍了。
如果还有谁不明白,那就去看看MSDN查找SetWindowHook就可以了。
不要低估了这个动态连接库的作用,它可以切入所有的进程空间,也就是可以加载到所有的游戏里面哦,只要用对,你会发现很有用途的。
这个需要你复习一下Win32编程的基础知识了。
呵呵,赶快去看书吧。
2.2截获消息
有些游戏的响应机制比较简单,是基于消息的,或者用什么定时器的东西。
这个时候你就可以用拦截消息来实现一些有趣的功能了。
我们拦截消息使用的也是hook技术,里面包括了键盘消息,鼠标消息,系统消息,日志等,别的对我们没有什么大的用处,我们只用拦截消息的回调函数就可以了,这个不会让我写例子吧。
其实这个和上面的一样,都是用SetWindowHook来写的,看看就明白了很简单的。
至于拦截了以后做什么就是你的事情了,比如在每个定时器消息里面处理一些我们的数据判断,或者在定时器里面在模拟一次定时器,那么有些数据就会处理两次,呵呵。
后果嘛,不一定是好事情哦,呵呵,不过如果数据计算放在客户端的游戏就可以真的改变数据了,呵呵,试试看吧。
用途还有很多,自己想也可以想出来的,呵呵。
2.3拦截Socket包
这个技术难度要比原来的高很多。
首先我们要替换WinSock.DLL或者WinSock32.DLL,我们写的替换函数要和原来的函数一致才行,就是说它的函数输出什么样的,我们也要输出什么样子的函数,而且参数,参数顺序都要一样才行,然后在我们的函数里面调用真正的WinSock32.DLL里面的函数就可以了。
首先:
我们可以替换动态库到系统路径。
其次:
我们应用程序启动的时候可以加载原有的动态库,用这个函数LoadLibary然后定位函数入口用GetProcAddress函数获得每个真正Socket函数的入口地址。
当游戏进行的时候它会调用我们的动态库,然后从我们的动态库中处理完毕后才跳转到真正动态库的函数地址,这样我们就可以在里面处理自己的数据了,应该是一切数据。
呵呵,兴
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- WPE 封包 教程 新手