Учимся взламывать игры и писать читы на простом примере

S

SSHMAN

Original poster
Компьютерные игры открывают перед нами новые миры. И мир читов — один из них. Сегодня мы вместе пройдем путь от теории к практике и напишем собственный чит. Если ты хочешь научиться взламывать исполняемые файлы, то это может стать неплохим упражнением.

Виды читов и применяемые тактики
Существуют разные виды читов. Можно разделить их на несколько групп.

  • External — внешние читы, которые работают в отдельном процессе. Если же мы скроем наш external-чит, загрузив его в память другого процесса, он превратится в hidden external.

  • Internal — внутренние читы, которые встраиваются в процесс самой игры при помощи инжектора. После загрузки в память игры в отдельном потоке вызывается точка входа чита.
  • Pixelscan — вид читов, который использует картинку с экрана и паттерны расположения пикселей, чтобы получить необходимую информацию от игры.
  • Network proxy — читы, которые используют сетевые прокси, те, в свою очередь, перехватывают трафик клиента и сервера, получая или изменяя необходимую информацию.
Есть три основные тактики модификации поведения игры.

  1. Изменение памяти игры. API операционной системы используется для поиска и изменения участков памяти, содержащих нужную нам информацию (например, жизни, патроны).
  2. Симуляция действий игрока: приложение повторяет действия игрока, нажимая мышкой в заранее указанных местах.
  3. Перехват трафика игры. Между игрой и сервером встает чит. Он перехватывает данные, собирая или изменяя информацию, чтобы обмануть клиент или сервер.
Большинство современных игр написаны для Windows, поэтому и примеры мы будем делать для нее же.

Пишем игру на C
Про читы лучше всего рассказывать на практике. Мы напишем свою небольшую игру, на которой сможем потренироваться. Я буду писать игру на C#, но постараюсь максимально приблизить структуру данных к игре на C++. По моему опыту читерить в играх на C# очень просто.

Принцип игры прост: нажимаешь Enter и проигрываешь. Не особо честные правила, да? Попробуем их изменить.

Приступим к реверс-инжинирингу
ojHS9Pja2LM.jpg

У нас есть файл игры. Но вместо исходного кода мы будем изучать память и поведение приложения.

1MPuqi4Yt_w.jpg

Начнем с поведения игры
При каждом нажатии Enter жизни игрока уменьшаются на 15. Начальное количество жизней — 100.

Изучать память мы будем при помощи

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Это приложение для поиска переменных внутри памяти приложения, а еще хороший дебаггер. Перезапустим игру и подключим к ней Cheat Engine.

JYIV3Lbi5JU.jpg

Подключение CE к игре
Первым делом мы получаем список всех значений 85 в памяти.

_9Z75sxLX6c.jpg

Все значения, которые нашел CE
Нажмем Enter, и показатель жизней будет равен 70. Отсеем все значения.

pBJNi2SdE8c.jpg

Вот и нужное значение! Изменим его и нажмем Enter для проверки результата.

MBa6Bup5e70.jpg

Значение изменено
H4mA8kBKcdw.jpg

Скрин игры, после того как мы нажали Enter
Проблема в том, что после перезапуска игры значение будет уже по другому адресу. Каждый раз отсеивать его нет никакого смысла. Необходимо прибегнуть к сканированию AOB (Array Of Bytes — массив байтов).

При каждом новом открытии приложения из-за

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

структура, описывающая игрока, будет находиться на новом месте. Чтобы найти ее, необходимо сначала обнаружить сигнатуру. Сигнатура — это набор не меняющихся в структуре байтов, по которым можно искать в памяти приложения.

После нескольких нажатий на Enter количество жизней изменилось на 55. Снова найдем нужное значение в памяти и откроем регион, в котором оно находится.

HvIIVB_jB3o.jpg

Регион памяти
Выделенный байт и есть начало нашего int32-числа. 37 00 00 00 — число 55 в десятичной форме.

Я скопирую небольшой регион памяти и вставлю в блокнот для дальнейшего изучения. Теперь перезапустим приложение и снова найдем значение в памяти. Снова скопируем такой же регион памяти и вставим в блокнот. Начнем сравнение. Цель — найти байты рядом с этой сигнатурой, которые не будут меняться.

baMY80ZmNbc.jpg

Начинаем сравнивать байты
Проверим байты перед структурой.

TytDIjQMhG8.jpg

Бинго!
Как видишь, выделенные байты не изменились, значит, можно попробовать использовать их как сигнатуру. Чем меньше сигнатура, тем быстрее пройдет сканирование. Сигнатура 01 00 00 00 явно будет слишком часто встречаться в памяти. Лучше взять 03 00 00 01 00 00 00. Для начала найдем ее в памяти.

u3F70mFo478.jpg

Сигнатура не уникальна
Сигнатура найдена, но она повторяется. Необходима более уникальная последовательность. Попробуем ED 03 00 00 01 00 00 00.

В подтверждение уникальности получим такой результат:

mVTHf1n3b5c.jpg

Сигнатура уникальна
Нам необходимо найти отступ от сигнатуры, чтобы получить ее стартовый адрес, а не адрес жизней. Пока сохраним найденную сигнатуру и отложим на некоторое время. Не беспокойся, мы к ней еще вернемся.

Жизненный цикл external
Используя функцию OpenProcess, внешние читы получают дескриптор для нужного процесса и вносят необходимые изменения в код (патчинг) или считывают и изменяют переменные внутри памяти игры. Для модификации памяти используются функции ReadProcessMemory и WriteProcessMemory.

Так как динамическое размещение данных в памяти мешает записать нужные адреса и постоянно к ним обращаться, можно использовать технику поиска AOB. Жизненный цикл external-чита выглядит так:

  1. Найти ID процесса.
  2. Получить дескриптор к этому процессу с нужными правами.
  3. Найти адреса в памяти.
  4. Пропатчить что-то, если нужно.
  5. Отрисовать GUI, если он имеется.
  6. Считывать или изменять память по мере надобности.
Пишем внешний чит для своей игры
Для вызова функций WinAPI из C# используется технология

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Для начала работы с этими функциями их нужно задекларировать в коде. Я буду брать готовые декларации с сайта

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Первой функцией будет

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.

[Flags]
public enum ProcessAccessFlags : uint
{
All = 0x001F0FFF,
Terminate = 0x00000001,
CreateThread = 0x00000002,
VirtualMemoryOperation = 0x00000008,
VirtualMemoryRead = 0x00000010,
VirtualMemoryWrite = 0x00000020,
DuplicateHandle = 0x00000040,
CreateProcess = 0x000000080,
SetQuota = 0x00000100,
SetInformation = 0x00000200,
QueryInformation = 0x00000400,
QueryLimitedInformation = 0x00001000,
Synchronize = 0x00100000
}

[DllImport("kernel32.dll", SetLastError = true)]
public static extern IntPtr OpenProcess(
ProcessAccessFlags processAccess,
bool bInheritHandle,
int processId);

Следующая функция —

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.

[DllImport("kernel32.dll", SetLastError = true)]
public static extern bool ReadProcessMemory(
IntPtr hProcess,
IntPtr lpBaseAddress,
[Out] byte[] lpBuffer,
int dwSize,
out IntPtr lpNumberOfBytesRead);

Теперь функция для считывания памяти

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.

[DllImport("kernel32.dll", SetLastError = true)]
public static extern bool WriteProcessMemory(
IntPtr hProcess,
IntPtr lpBaseAddress,
byte[] lpBuffer,
int nSize,
out IntPtr lpNumberOfBytesWritten);

Перед нами встает проблема: для поиска паттерна необходимо собрать все регионы памяти процесса. Для этого нам потребуются функция и структура. Функция

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

:

[DllImport("kernel32.dll")]
static extern int VirtualQueryEx(IntPtr hProcess, IntPtr lpAddress, out MEMORY_BASIC_INFORMATION lpBuffer, uint dwLength);

Структура MEMORY_BASIC_INFORMATION:

[StructLayout(LayoutKind.Sequential)]
public struct MEMORY_BASIC_INFORMATION
{
public IntPtr BaseAddress;
public IntPtr AllocationBase;
public uint AllocationProtect;
public IntPtr RegionSize;
public uint State;
public uint Protect;
public uint Type;
}

Теперь можно приступить к написанию кода для самого чита. Первым делом найдем игру.

private static int WaitForGame()
{
while (true)
{
var prcs = Process.GetProcessesByName("SimpleConsoleGame");

if (prcs.Length != 0)
{
return prcs.First().Id;
}

Thread.Sleep(150);
}
}

Затем откроем дескриптор к нашей игре.

private static IntPtr GetGameHandle(int id)
{
return WinAPI.OpenProcess(WinAPI.ProcessAccessFlags.All, false, id);
}

Совместим все это в начальном коде.

Console.Title = "External Cheat Example";
Console.ForegroundColor = ConsoleColor.White;

Console.WriteLine("Waiting for game process..");

var processId = WaitForGame();

Console.WriteLine($"Game process found. ID: {processId}");

var handle = GetGameHandle(processId);

if (handle == IntPtr.Zero)
{
CriticalError("Error. Process handle acquirement failed.\n" +
"Insufficient rights?");
}

Console.WriteLine($"Handle was acquired: 0x{handle.ToInt32():X}");
Console.ReadKey(true);

Мы найдем ID процесса, затем получим его дескриптор и, если что, выведем сообщение об ошибке. Имплементация CriticalError(string) не так важна.

После этого мы уже можем перейти к поиску паттерна в памяти. Создадим общий класс, в котором будут все функции для работы с памятью. Назовем его MemoryManager. Затем сделаем класс MemoryRegion для описания региона памяти. В MEMORY_BASIC_INFORMATION много лишних данных, которые не следует передавать дальше, поэтому я вынес их в отдельный класс.

public class MemoryRegion
{
public IntPtr BaseAddress { get; set; }
public IntPtr RegionSize { get; set; }
public uint Protect { get; set; }
}

Это все, что нам нужно: стартовый адрес региона, его размер и его защита. Теперь получим все регионы памяти. Как это делается?

  1. Получаем информацию о регионе памяти на нулевом адресе.
  2. Проверяем статус и защиту региона. Если все в порядке — добавляем его в список.
  3. Получаем информацию о следующем регионе.
  4. Проверяем и добавляем его в список.
  5. Продолжаем по кругу.
public List<MemoryRegion> QueryMemoryRegions() {
long curr = 0;
var regions = new List<MemoryRegion>();

while (true) {
try {
var memDump = WinAPI.VirtualQueryEx(_processHandle, (IntPtr) curr, out var memInfo, 28);

if (memDump == 0) break;

if ((memInfo.State & 0x1000) != 0 && (memInfo.Protect & 0x100) == 0)
{
regions.Add(new MemoryRegion
{
BaseAddress = memInfo.BaseAddress,
RegionSize = memInfo.RegionSize,
Protect = memInfo.Protect
});
}

curr = (long) memInfo.BaseAddress + (long) memInfo.RegionSize;
} catch {
break;
}
}

return regions;
}

После получения регионов просканируем их на наличие нужного нам паттерна. Паттерн состоит из частей двух типов — известного и неизвестного (меняющийся байт): например, 00 ?? ?? FB. Создадим интерфейс для описания этих частей.

interface IMemoryPatternPart
{
bool Matches(byte b);
}

Теперь опишем ту часть, которая имеет известный байт.

public class MatchMemoryPatternPart : IMemoryPatternPart
{
public byte ValidByte { get; }

public MatchMemoryPatternPart(byte valid)
{
ValidByte = valid;
}

public bool Matches(byte b) => ValidByte == b;
}

То же самое провернем со вторым типом.

public class AnyMemoryPatternPart : IMemoryPatternPart
{
public bool Matches(byte b) => true;
}

Теперь сделаем парсинг паттерна из строки.

private void Parse(string pattern)
{
var parts = pattern.Split(' ');
_patternParts.Clear();

foreach (var part in parts)
{
if (part.Length != 2)
{
throw new Exception("Invalid pattern.");
}

if (part.Equals("??"))
{
_patternParts.Add(new AnyMemoryPatternPart());
continue;
}

if (!byte.TryParse(part, NumberStyles.HexNumber, null, out var result))
{
throw new Exception("Invalid pattern.");
}

_patternParts.Add(new MatchMemoryPatternPart(result));
}
}

Как уже делалось выше, проверяем, какой это тип части паттерна, парсим его, если необходимо, и добавляем в список. Надо проверить работу этого метода.

var p = new MemoryPattern("01 ?? 02 ?? 03 ?? FF");

exxXVpeuSh0.jpg



Теперь нам нужно научить наш MemoryManager читать память.

public byte[] ReadMemory(IntPtr addr, int size)
{
var buff = new byte[size];
return WinAPI.ReadProcessMemory(_processHandle, addr, buff, size, out _) ? buff : null;
}

Сначала я написал красивую функцию с использованием Linq для сканирования памяти. Но ее выполнение заняло много времени. Затем я переписал метод без использования этой технологии, и все заработало в разы быстрее. Результат оптимизированной функции:

fEpOAiUnhl4.jpg

Быстрое сканирование памяти
Результат оригинальной функции:

tCqHr-P59Yw.jpg

Очень медленное сканирование памяти
Теперь поделюсь обретенной на этом этапе мудростью: не бойся оптимизировать свой код. Библиотеки не всегда предоставляют самые быстрые решения. Оригинальная функция:

public IntPtr ScanForPatternInRegion(MemoryRegion region, MemoryPattern pattern)
{
var endAddr = (int) region.RegionSize - pattern.Size;
var wholeMemory = ReadMemory(region.BaseAddress, (int) region.RegionSize);

for (var addr = 0; addr < endAddr; addr++)
{
var b = wholeMemory.Skip(addr).Take(pattern.Size).ToArray();

if (!pattern.PatternParts.First().Matches(b.First()))
{
continue;
}

if (!pattern.PatternParts.Last().Matches(b.Last()))
{
continue;
}

var found = true;

for (var i = 1; i < pattern.Size - 1; i++)
{
if (!pattern.PatternParts.Matches(b))
{
found = false;
break;
}
}

if (!found)
{
continue;
}

return region.BaseAddress + addr;
}

return IntPtr.Zero;
}

Исправленная функция (просто используй Array.Copy()).

public IntPtr ScanForPatternInRegion(MemoryRegion region, MemoryPattern pattern)
{
var endAddr = (int) region.RegionSize - pattern.Size;
var wholeMemory = ReadMemory(region.BaseAddress, (int) region.RegionSize);

for (var addr = 0; addr < endAddr; addr++)
{
var buff = new byte[pattern.Size];
Array.Copy(wholeMemory, addr, buff, 0, buff.Length);

var found = true;

for (var i = 0; i < pattern.Size; i++)
{
if (!pattern.PatternParts.Matches(buff))
{
found = false;
break;
}
}

if (!found)
{
continue;
}

return region.BaseAddress + addr;
}

return IntPtr.Zero;
}

Эта функция ищет паттерн внутри региона памяти. Следующая функция использует ее для сканирования памяти всего процесса.

public IntPtr PatternScan(MemoryPattern pattern)
{
var regions = QueryMemoryRegions();

foreach (var memoryRegion in regions)
{
var addr = ScanForPatternInRegion(memoryRegion, pattern);

if (addr == IntPtr.Zero)
{
continue;
}

return addr;
}

return IntPtr.Zero;
}

Добавим две функции для считывания и записи 32-битного числа в память.

public int ReadInt32(IntPtr addr)
{
return BitConverter.ToInt32(ReadMemory(addr, 4), 0);
}

public void WriteInt32(IntPtr addr, int value)
{
var b = BitConverter.GetBytes(value);
WinAPI.WriteProcessMemory(_processHandle, addr, b, b.Length, out _);
}

Теперь все готово для поиска паттерна и написания основного кода чита.

var playerBase = memory.PatternScan(new MemoryPattern("ED 03 00 00 01 00 00 00"));

Находим паттерн в памяти, затем — адрес жизней игрока.

var playerHealth = playerBase + 24;

Считываем значение жизней:

Console.WriteLine($"Current health: {memory.ReadInt32(playerHealth)}");

Почему бы не дать игроку почти бесконечные жизни?

memory.WriteInt32(playerHealth, int.MaxValue);

И снова считаем жизни игрока для демонстрации.

Console.WriteLine($"New health: {memory.ReadInt32(playerHealth)}");

Проверяем
Запустим наш чит, потом запустим игру.

Py5eH-lFMZ0.jpg

Все работает
Попробуем нажать Enter в «игре».

dfqgCdRNYxk.jpg

Жизни изменились
Чит работает!

Пишем свой первый инжектор
Есть много способов заставить процесс загрузить наш код. Можно использовать

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, можно

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, но мы начнем с самой простой и известной функции — LoadLibrary. LoadLibrary заставляет нужный нам процесс самостоятельно загрузить библиотеку.

Нам понадобится дескриптор с необходимыми правами. Начнем подготовку к инжекту. Сначала получим у пользователя имя библиотеки.

Console.Write("> Enter DLL name: ");
var dllName = Console.ReadLine();

if (string.IsNullOrEmpty(dllName) || !File.Exists(dllName))
{
Console.WriteLine("DLL name is invalid!");
Console.ReadLine();
return;
}

var fullPath = Path.GetFullPath(dllName);

Затем запросим у пользователя имя процесса и найдем его ID.

var fullPath = Path.GetFullPath(dllName);
var fullPathBytes = Encoding.ASCII.GetBytes(fullPath);

Console.Write("> Enter process name: ");
var processName = Console.ReadLine();

if (string.IsNullOrEmpty(dllName))
{
Console.WriteLine("Process name is invalid!");
Console.ReadLine();
return;
}

var prcs = Process.GetProcessesByName(processName);

if (prcs.Length == 0)
{
Console.WriteLine("Process wasn't found.");
Console.ReadLine();
return;
}

var prcId = prcs.First().Id;

У этого кода будут проблемы с процессами с одинаковыми именами.

Теперь можно перейти к первому методу инжекта.

Имплементируем LoadLibrary инжект
Для начала разберем принцип работы данного типа инжектора.

  1. Сначала он считывает полный путь до библиотеки с диска.
  2. Собирает ее в строку. Затем мы получаем адрес

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    при помощи

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    .
  3. Выделяет память для строки внутри приложения, записывает ее туда.
  4. После создает поток по адресу LoadLibraryA, передавая путь в аргументе.
  5. Для работы укажем импорты OpenProcess, ReadProcessMemory, WriteProcessMemory, GetProcAddress, GetModuleHandle, CreateRemoteThread, VirtualAllocEx.
WWW
Сигнатуры можно запросто найти на

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.

Первым делом откроем дескриптор с полным доступом к процессу.

var handle = WinAPI.OpenProcess(WinAPI.ProcessAccessFlags.All,
false,
processID);

if (handle == IntPtr.Zero)
{
Console.WriteLine("Can't open process.");
return;
}

Превратим нашу строку в байты.

var libraryPathBytes = Encoding.ASCII.GetBytes(libraryPath);

После необходимо выделить память для этой строки.

var memory = WinAPI.VirtualAllocEx(handle,
IntPtr.Zero,
256,
WinAPI.AllocationType.Commit | WinAPI.AllocationType.Reserve,
WinAPI.MemoryProtection.ExecuteReadWrite);

В функцию передается дескриптор процесса handle: _MAX_PATH (максимальный размер пути в Windows), он равен 256. Указываем, что в память можно записать, считать ее и выполнить. Записываем строку внутрь процесса.

WinAPI.WriteProcessMemory(handle, memory, libraryPathBytes, libraryPathBytes.Length, out var bytesWritten);

Так как мы будем использовать функцию LoadLibraryA для загрузки библиотеки, нам нужно получить ее адрес.

var funcAddr = WinAPI.GetProcAddress(WinAPI.GetModuleHandle("kernel32"), "LoadLibraryA");

Все готово для запуска процесса инжекта. Осталось лишь создать поток в удаленном приложении:

var thread = WinAPI.CreateRemoteThread(handle, IntPtr.Zero, IntPtr.Zero, funcAddr, memory, 0, IntPtr.Zero);

Инжектор готов, но проверять его будем только после написания простой библиотеки.

Пишем основу для internal
Переходим на C++! Начнем с точки входа и простого сообщения через WinAPI. Точка входа DLL должна принимать три параметра: HINSTANCE, DWORD, LPVOID.

  • HINSTANCE — ссылается на библиотеку.
  • DWORD — это причина вызова точки входа (загрузка и выгрузка DLL).
  • LPVOID — зарезервированное значение.
Так выглядит пустая точка входа библиотеки:

#include <Windows.h>

BOOL WINAPI DllMain(
_In_ HINSTANCE hinstDLL,
_In_ DWORD fdwReason,
_In_ LPVOID lpvReserved
)
{
return 0;
}

Для начала проверим, почему вызывается точка входа.

if(fdwReason == DLL_PROCESS_ATTACH) { }

Аргумент fdwReason будет равен DLL_PROCESS_ATTACH, если библиотека только что была подключена к процессу, или DLL_PROCESS_DETACH, если она в процессе выгрузки. Для теста выведем сообщение:

if(fdwReason == DLL_PROCESS_ATTACH)
{
MessageBox(nullptr, "Hello world!", "", 0);
}

Теперь можем проверить инжектор и эту библиотеку. Запускаем инжектор, вводим имя библиотеки и процесса.

IVkqQEr87H4.jpg

Библиотека загружена
Теперь напишем простой класс с

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

для красоты кода.

#pragma once

class internal_cheat
{
public:
static internal_cheat* get_instance();
void initialize();
void run();

private:
static internal_cheat* _instance;
bool was_initialized_ = false;

internal_cheat();
};

Теперь сам код. Конструктор по умолчанию и синглтон.

internal_cheat::internal_cheat() = default;

internal_cheat* internal_cheat::get_instance()
{
if(_instance == nullptr)
{
_instance = new internal_cheat();
}

return _instance;
}

Далее простой код точки входа.

#include <Windows.h>

#include "InternalCheat.h"

BOOL WINAPI DllMain(
_In_ HINSTANCE hinstDLL,
_In_ DWORD fdwReason,
_In_ LPVOID lpvReserved
)
{
if(fdwReason == DLL_PROCESS_ATTACH)
{
auto cheat = internal_cheat::get_instance();
cheat->initialize();
cheat->run();
}

return 0;
}

Должен сказать, что на следующую часть ушло больше всего времени. Одна маленькая ошибка привела к огромной трате времени. Но я сделал выводы и объясню тебе, где можно допустить такую ошибку и как ее обнаружить.

Нам нужно найти паттерн внутри памяти игры. Для этого сначала мы переберем все регионы памяти приложения, затем просканируем каждый из них. Ниже представлена имплементация получения списка регионов памяти, но только для собственного процесса. Я объяснил принцип ее работы ранее.

DWORD internal_cheat::find_pattern(std::string pattern)
{
auto mbi = MEMORY_BASIC_INFORMATION();
DWORD curr_addr = 0;

while(true)
{
if(VirtualQuery(reinterpret_cast<const void*>(curr_addr), &mbi, sizeof mbi) == 0)
{
break;
}

if((mbi.State == MEM_COMMIT || mbi.State == MEM_RESERVE) &&
(mbi.Protect == PAGE_READONLY ||
mbi.Protect == PAGE_READWRITE ||
mbi.Protect == PAGE_EXECUTE_READ ||
mbi.Protect == PAGE_EXECUTE_READWRITE))
{
auto result = find_pattern_in_range(pattern, reinterpret_cast<DWORD>(mbi.BaseAddress), reinterpret_cast<DWORD>(mbi.BaseAddress) + mbi.RegionSize);

if(result != NULL)
{
return result;
}
}

curr_addr += mbi.RegionSize;
}

return NULL;
}

Для каждого найденного региона этот код вызывает функцию find_pattern_in_range, которая ищет паттерн в этом регионе.

DWORD internal_cheat::find_pattern_in_range(std::string pattern, const DWORD range_start, const DWORD range_end)
{
auto strstream = istringstream(pattern);

vector<int> values;
string s;

Сначала функция парсит паттерн.

while (getline(strstream, s, ' '))
{
if (s.find("??") != std::string::npos)
{
values.push_back(-1);
continue;
}

auto parsed = stoi(s, 0, 16);
values.push_back(parsed);
}

Затем начинает и само сканирование.

for(auto p_cur = range_start; p_cur < range_end; p_cur++ )
{
auto localAddr = p_cur;
auto found = true;

for (auto value : values)
{
if(value == -1)
{
localAddr += 1;
continue;
}

auto neededValue = static_cast<char>(value);
auto pCurrentValue = reinterpret_cast<char*>(localAddr);
auto currentValue = *pCurrentValue;

if(neededValue != currentValue)
{
found = false;
break;
}

localAddr += 1;
}

if(found)
{
return p_cur;
}
}

return NULL;
}

Я использовал вектор из int, чтобы хранить данные о паттерне, -1 означает, что там может находиться любой байт. Сделал я это, чтобы упростить поиск паттерна, ускорить его и не переводить один и тот же код из внешнего чита.

Теперь несколько слов про ошибку, о которой я говорил ранее. Я постоянно переписывал функцию поиска паттерна, пока не решил взглянуть на функцию поиска регионов памяти. Проблема была в том, что я сравнивал защиту памяти совсем неправильно. Первоначальная версия:

if((mbi.State == MEM_COMMIT || mbi.State == MEM_RESERVE) &&
(mbi.Protect == PAGE_EXECUTE_READ ||
mbi.Protect == PAGE_EXECUTE_READWRITE)) { }

Код принимал только страницы с читаемой/исполняемой памятью и читаемой/записываемой/исполняемой памятью. Остальные же он игнорировал. Код был изменен на такой:

if((mbi.State == MEM_COMMIT || mbi.State == MEM_RESERVE) &&
(mbi.Protect == PAGE_READONLY ||
mbi.Protect == PAGE_READWRITE ||
mbi.Protect == PAGE_EXECUTE_READ ||
mbi.Protect == PAGE_EXECUTE_READWRITE)) { }

Эта функция начала находить все нужные страницы памяти.

INFO
PAGE_READONLY может вызвать критическую ошибку во время записи данных, у нас всегда есть

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.

Обнаружил же я эту ошибку, когда начал проверять страницы памяти в приложении при помощи

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

и

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Мой паттерн оказался в одном из самых первых регионов памяти с защитой от исполнения, поэтому он никогда не находился.

Теперь же, найдя паттерн, мы можем сохранить его в поле нашего класса.

void internal_cheat::initialize()
{
if(was_initialized_)
{
return;
}

printf("\n\n[CHEAT] Cheat was loaded! Initializing..\n");

was_initialized_ = true;
player_base_ = reinterpret_cast<void*>(find_pattern("ED 03 00 00 01 00 00 00"));

printf("[CHEAT] Found playerbase at 0x%p\n", player_base_);
}

После этого будет вызвана функция internal_cheat::run(), которая и должна выполнять все функции чита.

void internal_cheat::run()
{
printf("[CHEAT] Cheat is now running.\n");

const auto player_health = reinterpret_cast<int*>(reinterpret_cast<DWORD>(player_base_) + 7);

while(true)
{
*player_health = INT_MAX;
Sleep(100);
}
}

Мы просто получаем адрес жизней игрока от нашего паттерна и устанавливаем их на максимальное значение (INT_MAX) каждые 100 мс.

Проверяем наш чит
Запускаем игру, инжектим библиотеку.

CTC0TUpWsJ8.jpg

Чит заинжекчен
Попробуем нажать пару раз кнопку Enter.

xTYLqLAdIGI.jpg

Чит работает
Наши жизни не изменяются и все прекрасно работает!

Подведем итоги
Любой элемент игры, который обрабатывается на нашем компьютере, может быть модифицирован или вовсе удален. К сожалению или к счастью, игровые компании не всегда заботятся об античите, открывая дорогу нам, читерам.
 
D

demonday18

Original poster
жесть. тупо копипаст старых тем с других бордов
 
G

Gavril

Original poster
не прочитал и половины устал.
 
Название темы
Автор Заголовок Раздел Ответы Дата
Emilio_Gaviriya Статья Учимся работать с Bearer. Уязвимости и взлом 0
U Учимся крякать программы через x32dbg - Abel Loader Generator Полезные статьи 8
Denik Интересно Учимся использовать Windows при полной анонимности Анонимность и приватность 1
G Учимся обходить двухфакторную аутентификацию Полезные статьи 0
K Шоплифтинг: Учимся бомбить шопы с одеждой Способы заработка 8
K Шоплифтинг: Учимся бомбить продуктовые магазины Способы заработка 0
Z Учимся писать полностью «не обнаружимый» кейлогер С/C++ 0
Admin Учимся дампать веб-сайты, базовый уровень Уязвимости и взлом 1
W Мне нужен разработчик читов У меня есть источник Я хочу добавить хороший и волшебный драйвер для мобильной игры pubg С/C++ 0
P Скрипт онлайн игры Flower Field Продажа софта 0
Denik Интересно Скрипт игры с выводом денег /FIXNOVA/ Другое 0
Denik Азартные игры[скрипт] Другое 0
L [Розыгрыш] 5 ключей стим [рандомные игры] [Завершено] Розыгрыши 1
S Немного валида забугра 38к строк на игры отжат. Раздача email 0
M аккаунты стим (уровень + игры) Раздача (аккаунтов/ключей) 4
G 600к под игры Раздача email 0
G Шляпа под игры Раздача email 0
M Продам Продам логи бот нета. А так же дампы сайтов различных тематик. более 27750 дампов различных тематик (бизнес-медицина-игры-спорт-форекс и др.) 2.5т Финансы - биллинги, банки, кошельки, логи 1
A Продам Делаю залив на сим,виртуальные карты и в онлайн игры. Все что не подошло по разделу 1
H чекер игры kolxoz.net Проекты Private Keeper 2
K Базы MYR для брута. Разные игры. + слив чека с Amfi [CS:GO] Раздача email 0
G Абузим игры с помощью Google play Полезные статьи 17
J Заработок на игры в Steam без вложений. Способы заработка 4
M Забугор 25к Есть валид!! Есть игры! Раздача email 0
M 8 Расшифрованных дампов порно,шопы,игры ;3 Раздача email 0

Название темы