让外挂不在疯狂--Winsock2 SPI网络封包截获技术

社区服务
高级搜索
猴岛论坛CSGO反恐精英CS作弊器交流讨论让外挂不在疯狂--Winsock2 SPI网络封包截获技术
发帖 回复
倒序阅读 最近浏览的帖子最近浏览的版块
7个回复

让外挂不在疯狂--Winsock2 SPI网络封包截获技术

楼层直达
490206693

ZxID:6609712

等级: 少尉
举报 只看楼主 使用道具 楼主   发表于: 2009-10-13 0
网络封包的截获技术分为几种
过滤驱动程序
NDIS中间驱动程序
Winsock2 SPI网络封包截获技术
......
其中数Winsock2 SPI网络封包截获技术使用最广泛,现在就向大家介绍Winsock2 SPI网络封包截获技术的一个特点,就是Winsock2 在Winsock1.1的基础上引入了SPI技术

 

Winsock2 之关键函数

Winsock2 的函数多是以WSP开头,都是在Ws2-32.DLL中实现,我们熟悉的Winsock扩展 API是以WSA开头的,因为Winsock的API在SPI函数都有互相对应,甚至可以把这些函数当作是API函数来使用

技术实现之关键

程序和其他钩子函数功能类似,并且将以动态连接库(DLL)文件实现,Winsock钩子用来截获Winsock调用从而拦截TCP/IP封包,并做相应的处理。实现DLL的安装需要修改注册表 而不是替换系统的DLL函数,这方法的通用性比较高!
有一个类似的程序 如果有一定基础的人 相信看了下面的文章后 对反外挂会有一定的收获的 基本的程序如下
1  系统调用DLL 启动WiSPStartup函数
2  WiSPStartup 将把30个相关的函数设置成我们的函数实现函数接挂
3  在各个函数中实现我们想要的功能(明白的就可以随心所欲了,不明白的就继续学习咯)


介绍几个核心函数

WiSPStartup    是Windows  Sockets  应用程序调用SPI的初始化函数 我们称为服务提供者的标准入口函数,主要是转换IpProcTable结构的30个指针设置成自己的 这样 相应的函数请求会经过我们自己的函数 然后我们自己的函数可以做适当的处理 最后在将数据流(封包)转给原来的服务提供者函数
[
int WSPStartup(
    WORD
wVersionRequested,
    LPWSPDATA                                  IpWSPData,
    LPWSAPROTOCOL-INFOW        IpProtocollnfo,
    WSPUPCALLTABLE                      upcallTable,


    LPWSPPROC-TABLE                    IpProcTable
)
{
  OutputDebugString(-T("  WSPStartup..."));
    TCHAR                                                  Librarypath[512];
..................

电话来了先到这里咯 待续
490206693

ZxID:6609712

等级: 少尉
举报 只看该作者 沙发   发表于: 2009-10-13 0
真正的好东西 要有人欣赏才是好东西
↑Sparta⊙

ZxID:2864701

等级: 元老
不诗无酒何得乐?

举报 只看该作者 板凳   发表于: 2009-10-13 0
文盲路过。

760963495

ZxID:8615878

等级: 中校
真心想学技术......QQ760963495
举报 只看该作者 地板   发表于: 2009-10-15 0
飘过....
guest

ZxID:0

等级: *
举报 只看该作者 4楼  发表于: 2009-10-26 0
引用
引用第1楼490206693于2009-10-13 21:08发表的  :
真正的好东西 要有人欣赏才是好东西
べ晓久、ヅ

ZxID:6040206

等级: 大校
烦了。、 就沉默

举报 只看该作者 5楼  发表于: 2009-10-26 0
引用
引用第2楼祢是哒哒de。于2009-10-13 23:46发表的  :
文盲路过。

    查错多
蜜桃呦

ZxID:9008976

等级: 大元帅
配偶: zhe4669
痛。

举报 只看该作者 6楼  发表于: 2009-10-30 0
路过的!
h0756a

ZxID:7205824

等级: 上等兵
举报 只看该作者 7楼  发表于: 2009-11-04 0
汗一下 88
« 返回列表
发帖 回复