|
楼主 |
发表于 2011-12-21 23:44:57
|
显示全部楼层
这段时间课很少,刚刚好罗云彬大大的那本WIN32汇编看到了第11章钩子,于是就想试着写一个魔兽改建显血的小工具。用OD逆向网上流行的那些魔兽工具发现,有的是用底层键盘钩子实现的,比如说xlWarKey,有的是用消息钩子等,因为不太熟悉用DLL,也不想弄个小工具还要有2个文件,就用了底层键盘钩子WH_KEYBOARD_LL。
目前实现的功能有:
1. 显血,最小化后重进游戏仍然显示血条
2. 屏蔽WIN键,改键,智能识别是聊天状态还是操作状态。
下面是我的主要实现思路:
1. 显血:建立一个线程,检测魔兽窗口是否是当前激活窗口,若是,则用计时器回调函数每隔一定时间发送VK_OEM_4和VK_OEM_6的WM_KEYDOWN消息,模拟2个按键的按下,
函数就是:
invoke SendMessage,hWinWar3,WM_KEYDOWN,VK_OEM_4,0
invoke SendMessage,hWinWar3,WM_KEYDOWN,VK_OEM_6,0
若魔兽窗口失去焦点,这发送一次WM_KEYUP消息
2. 改键:建立2个数组,一个存储小键盘6个键和用户输入的要修改的键的虚拟码,另一个存储要修改成的虚拟码,每次被钩子钩到就循环处理里面的内容。
智能识别改键是通过读取魔兽的内存0045cb8c处的偏移,若为1则为聊天模式,为0则为操作模式。
invoke ReadProcessMemory,hProcWar3,CHEATADDR,addr OldData,4,NULL
.if eax
mov eax,dword ptr OldData
mov bIsCheat,eax
.endif
为什么是这个地址呢,我是用Cheat Engine这个软件,通过不断调出和关闭聊天条来查找内存中的1或0找到的这个地址,结果果然是这里判断是否是处于聊天状态。后来发现U9出的那个爆强的魔兽工具也是用这种方法的,嘿嘿
附上目前各个版本的地址:
(注:以下地址转自http://www.streamlet.org/view.asp?id=9,因为我现在装了WIN7,Cheat Engine用不了了,2010.1.11日更新)
1.20、1.21:
0x0045CB8C
以下偏移相对于game.dll
1.22:
0x00ABDFE0
1.23:
0x00AD6E30
1.24
0x00AE8450
3. 其他:
(1).模拟按键按下用的是keybd_event函数
invoke keybd_event,edx,0,KEYEVENTF_EXTENDEDKEY or 0,0;按下
invoke keybd_event,edx,0,KEYEVENTF_EXTENDEDKEY or KEYEVENTF_KEYUP,0;抬起
(2).钩子设置
invoke SetWindowsHookEx,WH_KEYBOARD_LL,addr HookProc,hInstance,NULL;设置钩子
.if eax
mov hHook,eax
.endif
钩子回调函数:
HookProc proc _dwCode,_wParam,_lParam
.if _dwCode == HC_ACTION
mov ecx,_wParam
.if ecx ==WM_KEYUP || ecx ==WM_KEYDOWN
mov esi,_lParam
mov ebx,DWORD PTR [esi]
.if ebx == VK_RWIN || ebx ==VK_LWIN
……………..
.elseif 处理各种案键
………………
.endif
.endif
.endif
invoke CallNextHookEx,hHook,_dwCode,_wParam,_lParam
Ret
HookProc endp
(3).因为要读取魔兽进程空间,所以要用这些函数提升程序自己的权限令牌
invoke GetCurrentProcess
invoke OpenProcessToken,eax, TOKEN_ADJUST_PRIVILEGES Or TOKEN_QUERY,addr lphToken
mov ebx,dword ptr lphToken
push ebx
invoke LookupPrivilegeValue,NULL,addr szDebug,addr tkp.Privileges[0].Luid
mov tkp.PrivilegeCount,1
mov tkp.Privileges[0].Attributes,SE_PRIVILEGE_ENABLED
pop ebx
invoke AdjustTokenPrivileges,ebx,FALSE,addr tkp,NULL,NULL,0
通过上面的提升,就可以调用
invoke OpenProcess,PROCESS_ALL_ACCESS,FALSE,ebx;ebx值为魔兽进程ID
这样就可以读取魔兽的内存了
invoke ReadProcessMemory,hProcWar3,CHEATADDR,addr OldData,4,NULL
(4).最小化到系统托盘,用的是函数Shell_NotifyIcon这个API,不过貌似因为MASM32的WINDOWS.INC里的NOTIFYICONDATA结构体没有气球提示相关的东西,所以只能最小化到托盘,无法冒出那个气球提示,即使添加上了缺少的那些仍然没有那个气球提示,郁闷………
添加后的结构体
NOTIFYICONDATAA STRUCT
cbSize DWORD ?
hwnd DWORD ?
uID DWORD ?
uFlags DWORD ?
uCallbackMessage DWORD ?
hIcon DWORD ?
szTip BYTE 64 dup (?)
dwState DWORD ?
dwStateMask DWORD ?
szInfo BYTE 256 dup (?)
union
uTimeout DWORD ?
uVersion DWORD ?
ends
szInfoTitle BYTE 64 dup (?)
dwInfoFlags DWORD ?
guidItem DWORD ?
hBalloonIcon DWORD ?
NOTIFYICONDATAA ENDS,直接代替windows.inc的那个,或自己定义一个
;*************************************************************************
; 添加图标到系统托盘
;*************************************************************************
Icon_Add proc hWnd:DWORD
invoke RtlZeroMemory,addr ntfData,sizeof ntfData
mov ntfData.cbSize,sizeof ntfData
push hWnd
pop ntfData.hwnd
mov ntfData.uFlags,NIF_MESSAGE or 16 or NIF_ICON OR NIF_TIP
mov ntfData.uCallbackMessage,MYWM_NOTIFYICON
mov ntfData.uID,IDC_ICO
push hIco
pop ntfData.hIcon
invoke lstrcpy,addr ntfData.szTip,addr szHelp
invoke lstrcpy,addr ntfData.szInfo,addr szHelp
mov ntfData.uTimeout,10000
mov ntfData.dwInfoFlags,1
mov ntfData.dwState,0
mov ntfData.dwStateMask,0
invoke lstrcpy,addr ntfData.szInfoTitle,addr szHelp
invoke Shell_NotifyIcon,NIM_ADD,addr ntfData
Ret
Icon_Add endp
;******************************************************************************
; 删除系统托盘图标
;********************************************************************************
Icon_Del proc
invoke Shell_NotifyIcon, NIM_DELETE,addr ntfData
Ret
Icon_Del endp
而对托盘图标的消息处理,则是在主对话框消息回调函数里处理
.elseif eax == MYWM_NOTIFYICON
.if lParam==WM_LBUTTONDOWN
invoke ShowWindow,hWnd,SW_NORMAL
invoke Icon_Del
ret
.endif
这是汇编的
不知道能否用au3 做呢 |
|