利用Python作绝地科学家(外挂篇)

访问flyai.club,一键建立你的人工智能项目


做者:“奶牛”html

源自:http://www.freebuf.com/column/169517.html安全


前言


玩吃鸡时间长的鸡友们,应该都知道如今的游戏环境很是差,特别在高端局,神仙满天飞,搞得不少普通玩家很是没有游戏体验。


由于吃鸡的火爆,衍生出了一条巨大的外挂利益链,致使市面上出现了各式各样的外挂。


正是由于如今的神仙满天飞,像我这种菜逼实在没办法生存下去,个人报复欲促使我开始了科学研究。


先给你们介绍一下如今市面上的外挂种类

传统外挂

fps游戏都有一个共同的特色,大部分计算都是本地完成的,不可能每个动做都和服务器交互,有几个缘由:服务器


  • 会形成服务器负荷过大,提升运营成本测试

  • 在对枪杀人时,几十ms的延迟可能会扭转战局人工智能

  • 会极大影响游戏体验线程


信息安全的一个基本原则,永远不要相信用户的输入。这里的输入就是指在本地进行运算的结果。本地进行的计算越少,与服务器交互的越多,外挂利用难度更大。”>信息安全的一个基本原则,永远不要相信用户的输入。这里的输入就是指在本地进行运算的结果。本地进行的计算越少,与服务器交互的越多,外挂利用难度更大。因为大量的计算都是在本地完成的,而游戏又是运行在内存中,那么致使了咱们有不少种方法进行利用。最简单的就是用CE修改内存里的数据,常规的有注入和Hook,还有各类奇淫技巧。单以注入为例,就有五花八门的注入技术。下面是《游戏外挂攻防艺术》一书中的提到的一些方法:3d


注册表注入orm

远线程注入cdn

依赖可信进程注入htm

APC注入

消息钩子注入

导入表注入

劫持进程建立注入

LSP劫持注入

输入法注入

ComRes注入

修改本地文件的PUBG外挂


本篇文章就是基于这种方法实现的,原理是经过修改本地游戏资源(*.pak),来实现的各类功能,而PUBG采用BattlEye来实现反外挂,游戏运行时后台有个叫BEservice.exe的进程,进游戏后打开任务管理器就能看到两个很明显的PUBG logo的进程,另一个叫TslGame.exe是游戏的进程。BEservice.exe对PAK修改的检测十分严格,并且不断在更新,这也是各类辅助有时在游戏更新后会失效的一个主要缘由。而基本上一个外挂失效,也只用更新下过检测(BEservice.exe),就能满血复活了。


科学研究

上面说了基本上经过修改pak文件的外挂失效只须要更新一下过检测就好了


自从前几天的游戏大更后 市面上不少过检测的方法都已经失效了 查了不少资料实验了不少次后 找到了个目前来讲还算是稳定的方法:


复制一份PUBG目录 如下称bypass目录将PUBG目录重命名为PUBG1使用mklink命令建立bypass目录的软连接命名为PUBG使用mklink命令建立功能pak文件的软连接 将其放入PUBG这个软连接中的paks目录登steam 随便开一局游戏 上飞机后 删除第四步在paks目录里建立的软连接删除第三步建立的PUBG软连接将PUBG1目录重命名回PUBG

这样就大功告成了 前4步是初始化 后3步才算是过检测 复制完的bypass目录在不进行大更新的状况下能够不删除 也就是说若是你退出了游戏 就须要从第2步从新开始

发明科技

要完成这个科技其实很是简单 只须要一些简单的文件操做基础便可 这里就很少bb了 直接上成品





运行脚本前须要在同目录下建立一个config.py文件 里面须要放steam与功能pak的路径格式:


STEAM_PATH = '...\\Steam\\',FUNC_PAK_PATH = '...\\*.pak'

科学实验


用了个主播无后的pak来测试


最后


这里我就不提供带功能的pak给你们了 虽然有心的话是能找到的 另外本人不敢保证不会封号 也不提倡你们使用外挂 就这样


— End —

相关文章
相关标签/搜索