现在DNF外挂很闷骚~
弹出式外挂已经被和谐得差不多了.
比如说,GE,HA等.
如今DNF能用的外挂类型,,,注意,是外挂类型.
动态数据修改(萝卜外挂,GE属于静态修改类型,为简单来说就是弹出的)、注入模块(模块分很多种,比如说DLL、E类工具的加载CT等)
动态数据修改我们先不了解- -(其实是俺技术不行~~~嘿嘿,等有那技术再给大家讲解.)
我们今天要了解的是使用加载DLL实现修改技能,也就是DNF以前的影子外挂.(原理与理解为E类工具加载CT相似)
成功实例:DNF影子外挂(利用DLL注入实现技能修改)
首先我们了解一下原理.
Windows 的执行文件可以划分为两种形式程序和动态连接库 (DLLs)。一般程序运行是用.EXE文件,但应用程序有时也可以调用存储在DLL的函数。
当我们调用Windows 中的API 函数的时候,实际上就是调用 存储在DLL 中的函数。
在如下几种情况下,调用DLL 是合理的:
1、不同的程序使用相同的DLL ,这样只需要将DLL 在内存中装载一次,节省了内存的开销。
2、当某些内容需要升级的时候,如果使用DLL 只需要改变DLL 就可以了,而不需要把整个程序都进行变动。
3、由于DLL 是独立于语言的,所以,当不同语言习惯的人
共同开发一个大型项目的时候,使用DLL 便于程序系统的交流,当然,Delphi开发的DLL 也可以在诸如Visual BASIC,C++ 等系统中使用。
加载DLL的方法主要有两种:一种是隐式链接,另外一种是动态加载。
隐式链接会把DLL中所有标志为_declspec(dllexport)的函数都加载,如果有多个DLL加载时,可能会影响到程序执行的效率。而用动态加载DLL的方式则可以根据需要去加载用到的函数。动态加载我们不需要去理解,动态你可以理解为手工,很复杂,不是我不想讲解,是因为我也不太看得懂。
自定义dll可以通过多种方面被系统程序调用,可是要有一个注入的程序(.exe程序)将dll注入系统程序中去,也就是说需要一个启动程序来启动dll,这样自己的dll才能加入系统程序中。这种启动程序可以是可执行程序,注册表的方法和Rundll32的方法来启动dll。
归纳以上几点,我们可以知道,DNF是可以使用注入DLL方法的(废话- -)
详细讲解下我的思路。
我在附件里放出原版影子外挂,有俩种方法可以让它重新雄起。
第一种、反编译影子外挂,使其模块不被TX所检测而出SX。
第二种、杀TX的检测进程,因公开方法已经不可用了,只有把TX的检测进程杀掉,推荐:冰刃
反编译我尝试过使用OD,不过,加过壳,我失败了,冰刃还没试过。
大家可以尝试一下,用其他反编译软件,比如说VB等,冰刃也可以去试试。
我今天下午就跟这个东西耗上了,怎么也得把它的壳脱掉!!!