神器「金手指」,第4站-微信跳一跳外掛解析

前言

本文關於代碼部分就不張貼出來了~~

因為吃雞的火爆,衍生出了一條巨大的外掛利益鏈,導致市面上出現了各式各樣的外掛

fps遊戲都有一個共同的特點,大部分計算都是本地完成的,不可能每一個動作都和服務器交互,有幾個原因:

會造成服務器負荷過大,提高運營成本在對槍殺人時,幾十ms的延遲可能會扭轉戰局會極大影響遊戲體驗

信息安全的一個基本原則,永遠不要相信用戶的輸入。這裡的輸入就是指在本地進行運算的結果。本地進行的計算越少,與服務器交互的越多,外掛利用難度更大。”>信息安全的一個基本原則,永遠不要相信用戶的輸入。這裡的輸入就是指在本地進行運算的結果。本地進行的計算越少,與服務器交互的越多,外掛利用難度更大。由於大量的計算都是在本地完成的,而遊戲又是運行在內存中,那麼導致了我們有很多種方法進行利用。最簡單的就是用CE修改內存裡的數據,常規的有注入和Hook,還有各種奇淫技巧。單以注入為例,就有五花八門的注入技術。下面是《遊戲外掛攻防藝術》一書中的提到的一些方法:

註冊表注入

遠線程注入

依賴可信進程注入

APC注入

消息鉤子注入

導入表注入

劫持進程創建注入

LSP劫持注入

輸入法注入

ComRes注入

修改本地文件的PUBG外掛

本篇文章就是基於這種方法實現的,原理是通過修改本地遊戲資源(*.pak),來實現的各種功能,而PUBG採用BattlEye來實現反外掛,遊戲運行時後臺有個叫BEservice.exe的進程,進遊戲後打開任務管理器就能看到兩個很明顯的PUBG logo的進程,另外一個叫TslGame.exe是遊戲的進程。BEservice.exe對PAK修改的檢測十分嚴格,而且不斷在更新,這也是各種輔助有時在遊戲更新後會失效的一個主要原因。而基本上一個外掛失效,也只用更新下過檢測(BEservice.exe),就能滿血復活了。

複製一份PUBG目錄 以下稱bypass目錄將PUBG目錄重命名為PUBG1使用mklink命令創建bypass目錄的軟鏈接命名為PUBG使用mklink命令創建功能pak文件的軟鏈接 將其放入PUBG這個軟鏈接中的paks目錄登steam 隨便開一局遊戲 上飛機後 刪除第四步在paks目錄裡創建的軟鏈接刪除第三步創建的PUBG軟鏈接將PUBG1目錄重命名回PUBG

這樣就大功告成了 前4步是初始化 後3步才算是過檢測 複製完的bypass目錄在不進行大更新的情況下可以不刪除 也就是說如果你退出了遊戲 就需要從第2步重新開始