由于我的 C 用的比较少,所以大部分都用的汇编,部分地方用汇编写不是很方便,所以我用的 C ,由于只是学习,所以内核地址我没有计算都是硬编码的。过 DNF 主要分为三步, 也许我的思路不太正确,反正可以 OD 调试,下断。程序没怎么修边幅, 因为只是测试, 所以一般都没有写更改内核后的恢复, 不过不妨碍使用。第一步, 这也是最起码的, 你必须要能够打开游戏进程和线程, 能够开打进程和线程后不被检测到第二步,能够读写进村内存第三步,能够用 OD 附加游戏进程第四步,能够下硬件断点而不被检测跳过 NtReadVirtualMemory , NtWriteVirtualMemory 函数头的钩子代码: #include<> typedef struct _SERVICE_DESCRIPTOR_TABLE { PVOID ServiceTableBase; PULONG ServiceCounterTableBase; ULONG NumberOfService; ULONG ParamTableBase; }SERVICE_DESCRIPTOR_TABLE,*PSERVICE_DESCRIPTOR_TABLE; //由于 KeServiceDescriptorTable 只有一项, 这里就简单点了 extern PSERVICE_DESCRIPTOR_TABLE KeServiceDescriptorTable;//KeServiceDescriptorTable 为导出函数///////////////////////////////////// VOID Hook(); VOID Unhook(); VOID OnUnload(IN PDRIVER_OBJECT DriverObject); ////////////////////////////////////// ULONG JmpAddress;// 跳转到 NtOpenProcess 里的地址 ULONG JmpAddress1;// 跳转到 NtOpenProcess 里的地址 ULONG OldServiceAddress;// 原来 NtOpenProcess 的服务地址 ULONG OldServiceAddress1;// 原来 NtOpenProcess 的服务地址////////////////////////////////////// __declspec(naked) NTSTATUS __stdcall MyNtReadVirtualMemory(HANDLE ProcessHandle, PVOID BaseAddress, PVOID Buffer, ULONG NumberOfBytesToRead, PULONG NumberOfBytesReaded) { // 跳过去__asm { push 0x1c push 804eb560h // 共十个字节 jmp [JmpAddress] }} __declspec(naked) NTSTATUS __stdcall MyNtWriteVirtualMemory(HANDLE ProcessHandle, PVOID BaseAddress, PVOID Buffer, ULONG NumberOfBytesToWrite, PULONG NumberOfBytesReaded) { // 跳过去__asm { push 0x1c push 804eb560h // 共十个字节 jmp [JmpAddress1] }} /////////////////////////////////////////////////// NTSTATUS DriverEntry(IN PDRIVER_OBJECT DriverObject,PUNICODE_STRING RegistryPath) { DriverObject->DriverUnload = OnUnload; DbgPrint("Unhooker load"); Hook(); return ESS; } ///////////////////////////////////////////////////// VOID OnUnload(IN PDRIVER_OBJECT DriverObject) { DbgPrint("Unhooker unload!"); Unhook(); } ///////////////////////////////////////////////////// VOID Hook() { ULONG Address, Address1; Address = (ULONG)KeServiceDe
dnf外挂源码 来自淘豆网m.daumloan.com转载请标明出处.