35888894 发表于 2009-2-4 12:17:52

一段AU3的后台外挂代码,有兴趣的进

昨天在论坛看到AU3可以内联汇编了,多年的愿望实现了,我骄傲....于是就尝试着用≈※爖※≈大神的内联汇编代码开始转换原来的一段DELPHI代码,于是各种问题都来了:face (14): ,废话少说我先把代码贴出来
//选怪call
function GetGwCall(p: PGetGwCallParam):DWORD; Stdcall;
var
edx1: DWORD;
address:Pointer;
begin
address:=Pointer($00583980);
edx1 := p^.EDX;
asm
    pushad
    mov esi, edx1
    push esi
    mov ecx, dword ptr [$009497B4]
    mov ecx, dword ptr
    add ecx,$D4
    call address
    popad;
end;
result:=0;
end;
这段代码是用delphi写的内联汇编的选怪CALL
我用AU3转化了一下
        Func GetGwCall()
Local $edx1,$address
$address=Ptr(0x00583980)
$edx1 =DllStructGetPtr ( $PGetGwCallParam,"EDX")
    Pushad()
        Mov_ESI($edx1)
    ;mov esi, edx1
        Push_ESI()
    ;push esi
        Mov_ECX_DWORD_Ptr(0x009497B4)
    ;mov ecx, dword ptr [$009497B4]
        Mov_ECX_DWORD_Ptr_ECX_Add(0x20)
    ;mov ecx, dword ptr
       Add_ECX(0x0D4)
    ;add ecx,$D4
        Mov_EAX($address)
        Call_EAX()
        ;Call_Ptr($address)
    ;call address
        Popad()
    ;popad;
;        ret()
        Run_ASM($Hawd)
        Return(0)
EndFunc

Func Call_Ptr($i)        ;Call 地址
;~算法:要调用代码的地址 - 自身地址 - 5 =e8后面的数
;~例:OD里:0042AAFC|E8 D7790000|Call 004324D8
;~要调用代码的地址=004324D8
;~自身地址=0042AAFC
;最终算法为:004324D8-0042AAFC-5=79D7
;再把79D7高地位转换,就得出了D7790000
;再加上E8这个CALL代码,得出:E8 D7790000
$x="0x"&Hex($i-$tmp_Addr-5)
$OPcode=$OPcode & "E8" & Exchange($x, 8)
$OPcode=$OPcode & "E8" & $i
EndFunc
结果以后不管我怎么运行都有错误,想请教下高手应该怎么改,下面贴出来全部的代码
#include <Masm.au3>
#include <Array.au3>
;$jcid=WinGetProcess ( "Element Client")

Dim $v_ProcessID,$v_EAX,$v_EBX,$v_ECX,$v_EDX,$v_ESI,$tmp_Addr
$guaiwu=2147488188;怪物ID
$Hawd = WinGetHandle("Element Client")
GetWindowThreadProcessId($Hawd, $pid)
$hd = OpenProcess($PROCESS_ALL_ACCESS, False, $pid)
$v_ProcessID=$hd
;NoCall(0x005B0A80)
$PGetGwCallParam=DllStructCreate ( "dword EDX;dword EAX;ulong zx;ulong zy;ulong zz")
DllStructSetData($PGetGwCallParam,"EDX",$guaiwu);把怪物ID送入结构中
$c=DllStructGetPtr ( $PGetGwCallParam,"EDX");获得EDX的地址
$vhandle=DllCallbackRegister ( "GetGwCall", "int", "hwnd;lparam" )
$d=DllCallbackGetPtr($vhandle);获得函数的地址
Funin($Hawd,$d,$c,StringLen($guaiwu))
DllCallbackFree ( $vhandle )


Func Nocall($pDaima)
        Local $v_TempppHandle,$v_Num
$v_TempppHandle = CreateRemoteThread($v_ProcessID, 0, 0,$pDaima, 0, 0, $v_num)
WaitForSingleObject($v_TempppHandle, $INFINITE);
CloseHandle($v_TempppHandle);
CloseHandle($v_ProcessID);
        EndFunc
       
Func Funin($InHWND,$Funcv,$Param,$ParamSize)
Local $ThreadAdd, $ParamAdd,$hThread,$ThreadID,$lpNumberOfBytes
;$v_ProcessID = OpenProcess($PROCESS_ALL_ACCESS, False, $v_ProcessID);//打开被注入的进程
$ThreadAdd = VirtualAllocEx($v_ProcessID, 0, 4096, $MEM_COMMIT, $PAGE_READWRITE);
$tmp_Addr=$ThreadAdd
WriteProcessMemory($v_ProcessID, $ThreadAdd, $Funcv, 4096, $lpNumberOfBytes); //写入函数地址
$ParamAdd = VirtualAllocEx($v_ProcessID, 0, $ParamSize, $MEM_COMMIT, $PAGE_READWRITE);
WriteProcessMemory($v_ProcessID, $ParamAdd, $Param, $ParamSize, $lpNumberOfBytes); //写入参数地址
$hThread = CreateRemoteThread($v_ProcessID,0, 0, $ThreadAdd, $ParamAdd, 0, $lpNumberOfBytes); //创建远程线程
WaitForSingleObject($hThread, $INFINITE);//等待线程结束
VirtualFreeEx($v_ProcessID, $ThreadAdd, 0, $MEM_RELEASE);
VirtualFreeEx($v_ProcessID, $ParamAdd, 0, $MEM_RELEASE); //释放申请的地址
CloseHandle($hThread);
CloseHandle($v_ProcessID); //关闭打开的句柄
        EndFunc
       
       
        Func GetGwCall()
Local $edx1,$address
$address=Ptr(0x00583980)
$edx1 = DllStructGetPtr ( $PGetGwCallParam,"EDX")
    Pushad()
        Mov_ESI($edx1)
    ;mov esi, edx1
        Push_ESI()
    ;push esi
        Mov_ECX_DWORD_Ptr(0x009497B4)
    ;mov ecx, dword ptr [$009497B4]
        Mov_ECX_DWORD_Ptr_ECX_Add(0x20)
    ;mov ecx, dword ptr
       Add_ECX(0x0D4)
    ;add ecx,$D4
        Mov_EAX($address)
        Call_EAX()
        ;Call_Ptr($address)
    ;call address
        Popad()
    ;popad;
;        ret()
        Run_ASM($Hawd)
        Return(0)
EndFunc

Func Call_Ptr($i)        ;Call 地址
;~算法:要调用代码的地址 - 自身地址 - 5 =e8后面的数
;~例:OD里:0042AAFC|E8 D7790000|Call 004324D8
;~要调用代码的地址=004324D8
;~自身地址=0042AAFC
;最终算法为:004324D8-0042AAFC-5=79D7
;再把79D7高地位转换,就得出了D7790000
;再加上E8这个CALL代码,得出:E8 D7790000
$x="0x"&Hex($i-$tmp_Addr-5)
$OPcode=$OPcode & "E8" & Exchange($x, 8)
$OPcode=$OPcode & "E8" & $i
EndFunc
大家一起讨论下吧,相信都会有收获的:face (22):

[ 本帖最后由 35888894 于 2009-2-6 08:54 编辑 ]

sxd 发表于 2009-2-5 23:27:05

发错区了 所以问题不会得到解决

发到外面吧

35888894 发表于 2009-2-6 08:54:23

有个小错误修改了下,但是依然不能运行:face (30):

35888894 发表于 2009-2-6 17:30:30

这么好的东西居然没人顶?:face (30):

35888894 发表于 2009-2-7 10:39:31

语言就是工具,最终都要生成机器码,所以讨论语言的优劣是没有意义的,那是初学者们的特权。我们可以自己做编译器和语言规范,所以,语言对我们来说真的一点神秘感都没有了。但我们可以客观的来评价下手里的工具,就像这个小刀锋利不锋利啦,那个钳子是什么材料做的啦,其实以上的代码用DELPHI去写非常的简单,但是为什么我还要用AU3去写呢?因为我非常喜欢AU3,人云亦云,要善于钻研,深入求证,让高深的东西为我所用而不能被其控制,而不是去讨论它的不足,因为那没有任何意义,大家看初始的AU3,不是也就是那么几个函数么?后来因为广大网友的努力诞生了各种功能强大的UDF函数,这使得AU3不单单是一个脚本的存在,期待看到AU3羽翼丰满的那一天,让我们共同努力吧。

w369610324 发表于 2009-9-11 10:48:10

6# 35888894


支持

FBWOLF 发表于 2009-9-13 14:58:45

AU3确实是一款不错的脚本语言,可惜的就是多线程不能完美执行,模拟方式又显得太牵强!

51ak 发表于 2009-12-8 17:36:47

看到了就收藏起来,

gengzelei 发表于 2010-4-24 09:51:53

学习了一下下

doshowyam 发表于 2010-4-24 10:37:18

强人。。给你顶上去

superflq 发表于 2010-4-24 10:43:44

顶一个,学习下

xunzhang22 发表于 2010-6-24 00:34:35

牛人!!!!!!!!!!!!!!!!!!!!!!!!!!!!111
页: [1]
查看完整版本: 一段AU3的后台外挂代码,有兴趣的进