游戏外挂:用Python做个小游戏的开挂

article/2025/9/23 23:46:33

小游戏开挂之路

  • 一、工具的准备
    • 1.截屏和图像处理工具
    • 2.编辑器
    • 3.游戏原理分析
  • 二、开挂步骤
    • 1.移动鼠标
    • 2.点击鼠标
    • 3.相似图像查找原理
    • 4.实现开挂,自动做菜

玩过电脑游戏的同学对于外挂肯定不陌生,但是你在用外挂的时候有没有想过外挂怎么制作出来的呢?现在来看一下怎么制作一个外挂,首先说下,这里的游戏外挂的概念,和那些大型网游里的外挂可不同,不能自动打怪,不能喝药不能躲避GM,主要为了提高一下编程技术,增加一点的做外挂的基础。

我打开4399小游戏网,点开了一个不知名的游戏,唔,做寿司的,有材料在一边,客人过来后说出他们的要求,你按照菜单做好端给他便好~要怎么实现他自动做菜呢?
在这里插入图片描述

一、工具的准备

需要安装autopy和PIL以及pywin32包。

1.截屏和图像处理工具

截屏是获取游戏图像以供分析游戏提示,其实没有专门的工具直接Print Screen粘贴到图像处理工具里也可以。我用的是PicPick,相当好用,而且个人用户是免费的,而图像处理则是为了获取各种信息的,我们要用它得到点菜图像后保存起来,供外挂分析判断。

2.编辑器

用VIM,或写字板都可以

3.游戏原理分析

看这个游戏,有8种菜,每种菜都有固定的做法,顾客一旦坐下来,头顶上就会有一个图片,看图片就知道他想要点什么菜,点击左边原料区域,然后点击一下……不知道叫什么,像个竹简一样的东西,菜就做完了,然后把做好的食物拖拽到客户面前就好了。

顾客头上显示图片的位置是固定的,总共也只有四个位置,我们可以逐一分析,而原料的位置也是固定的,每种菜的做法更是清清楚楚,这样一来我们完全可以判断,程序可以很好的帮我们做出一份一份的佳肴并奉上,于是钱滚滚的来
在这里插入图片描述

二、开挂步骤

1.移动鼠标

import autopy
autopy.mouse.move(100, 100) # 移动鼠标
autopy.mouse.smooth_move(400, 400) # 平滑移动鼠标(上面那个是瞬间的)

这个命令会让鼠标迅速移动到指定屏幕坐标,如左上角是(0,0),然后向右向下递增,所以1024×768屏幕的右下角坐标是(1023,767)。

2.点击鼠标

#引入autopy模块
# ***
import autopy
autopy.mouse.click() # 单击
autopy.mouse.toggle(True) # 按下左键
autopy.mouse.toggle(False) # 松开左键

这个比较简单,不过记得这里的操作都是非常非常快的,有可能游戏还没反应过来呢,你就完成了,于是失败, 所以必要的时候,小睡一小会儿。

3.相似图像查找原理

用Google的“按图搜图”功能,输入一张图片时,它会把与这张图相似的图像都给你呈现出来,所以当你找到一张中意的图想做壁纸又觉得太小的时候,基本可以用这个方法找到合适的~我们就要利用和这个相似的原理来判断用户的点餐

def get_hash(self, img):#使用PIL模块缩放图片,***image = img.resize((18, 13), Image.ANTIALIAS).convert("L")pixels = list(image.getdata

http://chatgpt.dhexx.cn/article/AuHgkLeg.shtml

相关文章

网游外挂之制作流程

很多人都对网游外挂的制作很感兴趣,在这篇文章里,我向大家简单介绍一下一款网游外挂的大致制作流程。 首先,我想说明几点: 第一,这篇文章并不是具体教你如何写外挂,只是带你大致浏览一下网游外挂的制作流程…

干货!什么是游戏外挂,外挂的种类及实现原理

外挂,原指一切用来破坏游戏程序正常游戏数据和逻辑的工具或破解版。比如可以修改游戏内存数据的修改器,又比如可以修改网络数据包的抓包工具。这类外挂或多或少会影响游戏的内存数据、文件数据、网络数据,甚至代码逻辑。 但随着外挂市场的发…

各网游的外挂是如何做出来的?

每一个致力于学习黑客技术的人,最后都分为三种人。 第一种:入侵,各种入侵,玩的就是入侵的快感,或者恶作剧的喜感,或者那种有特殊“窥视”癖好的人……别误会,小编我是喜欢“恶作剧,…

shift后门入侵步骤

shift后门入侵 步骤 找到 C:\WINDOWS\system32\sethc.exe 文件并将其删除 在工具文件夹选项——查看中红圈中的更改了 将 C:\WINDOWS\system32\dllcache\sethc.exe删除,这个文件夹中放着缓存,如果不删除就会自动变回去找到 C:\WINDOWS\system32\cmd.exe…

windows操作系统常见持久性后门

作者: h0we777 免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。 0x00 简介 ​ 当我们拿到域中最高权限之后,就需要将自己的权限进行巩固,进行权限持久化操作。 0x01 隐藏账户 1…

权限持久化---映像劫持检测(Shift后门)

映像劫持说白了还是利用了windows的一些特性,当你点击可执行文件进行执行时,系统并不会直接就对可执行文件进行执行,而是首先对注册表的 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options&…

渗透测试模拟实战——暴力破解、留后门隐藏账户与shift粘贴键后门、植入WaKuang程序(靶机系统:Windows2008)

本次实验主要是为了应急响应打基础,从攻击者的角度出发,知己知彼,百战不殆 一、环境搭建 靶机: Windwos Server 2008 系统 靶机IP地址: 192.168.226.137 攻击IP地址: 192.168.226.1 二、模拟攻击 2.1 …

搞死虚拟机-永恒之蓝和shift后门

扫描端口:发现开启了445端口可能存在永恒之蓝(ms17_010)漏洞 nmap -sV -p- -A -v 192.168.206.129 开启msf msfconsole 搜素 search ms17_010 使用msf验证脚本,验证是否存在ms17_010 use auxiliary/scanner/smb/smb_ms17_010…

shift后门的一个分析

有关shift后门的激活方式,目前发现的就这么几种1.使用键盘事件通过快捷键激活2.使用鼠标事件通过单击或双击界面某处激活3.使用键盘事件及鼠标事件相结合的方式激活  以上所说的是高防后门的激活方式,rar自解压的不在此范围之内,后门的编程语言目前发现以vb,delphi和c等语言为…

创建隐藏用户和shift后门制作

目录 创建隐藏用户 shift后门制作 创建隐藏用户 1、创建隐藏用户kiku$,并加入到管理员组 2、利用cmd命令行(命令net user)和计算机管理 查看结果 3、打开注册表 4、导出administrator和隐藏用户kiku$的文件 5、将隐藏用户删除(一定要使用…

后渗透篇:Windows 2008 server提权之突破系统权限安装shift后门

当你的才华 还撑不起你的野心时 那你就应该静下心来学习 目录 Windows 2008 server提权之突破系统权限安装shift后门 0x01 前言 0x02 主要操作部分 0x03 主要命令组成部分 Windows 2008 server提权之突破系统权限安装shift后门 0x01 前言 大家都知道08权限的系统权限设置…

各式各样的shift后门

经常会看到一些服务器被入侵后,入侵者会留下一些各式各样的shift后门,五花八门的,各位网络管理员也看看自己的服务器的setch.exe是否被人替换了。 这个直接5次shift后进入分区 这个比较巧妙了,正常的最后那个按钮是灰色的&#xf…

网络安全实验十二 window 2003 Shift后门实验

一、实验目的 1、了解windows系统中的漏洞 2、了解windows系统漏洞的危害 3、了解windows系统如何预防漏洞带来的危害 4、了解利用windows 2003系统粘滞键漏洞建立后门程序并利用该后门 二、实验环境 实验主机:Windows Server 2003 实验目标服务器&#xff1a…

创建shift后门

一、实验目的及要求 1. 学会创建Shift后门 2.掌握shift后门的原理 二、实验设备(环境)及要求 PC机, VC等,虚拟云平台 三、实验内容与步骤 1.在192.168.1.3的虚拟机上打开cmd命令指示符; 2.输入“ cd c:\WINDOWS\system32”,进入该文件夹…

Windows留置后门——隐藏用户+Shift后门

文章目录 前言一、创建隐藏用户1. 创建用户2. 隐藏账号 二、Shift后门1. 后门制作2. 防御 总结 前言 后门是攻击者出入系统的通道,惟其如此它隐蔽而危险,攻击者利用后门技术如入无人之境 一、创建隐藏用户 1. 创建用户 1.1、攻击者控制某台机器&#…

3389之永不查杀的后门shift后门代码

永不查杀的3389后门其原理就是利用shift后门,连敲5次shift键既可以直接进入服务器。 前些天在群里有个小伙伴问了一句谁知道shift后门的代码,当时我给了他一个链接,我总是觉得这个百度下就能找到吧,我查了一下,发现什么…

windows权限维持之shift后门

原理:沾滞键的目的是为了帮助那些按键有困难的人设计的,在Windows系统下连续按5次shift键后,系统就会执行C:\Windows\System32下的sethc.exe,也就是启用了沾滞键,但是当我们将shell.exe文件把sethc.exe文件通过更改名称…

RDP shift后门漏洞

RDP shift后门漏洞 在win7开机过程中,强制关闭计算机,再次开机会出现修复,点启动修复 当它无法修复时会弹出下面的框发送和不发送,这里有查看问题详细信息的按钮 点击该按钮可以看到有一些信息 在信息最下面有个隐私声明的…

mstsc之shift后门

我们在3389的时候,winserver03之后,验证端都放在了本地,mstsc无法进入锁屏界面,也就无法使用shifts后门 这里我们可以降低本地rdp客户端的版本,也可以在目标机器上做如下设置: 第一个是设置远程桌面连接的…

沾滞键shift后门

目录 1. 简介 2. 后门原理 3. 后门制作 3.1 方法一 cmd覆盖sethc 3.2 方法二 利用注册表修改沾滞键快捷方式 4. shift后门利用 1. 简介 沾滞键的目的是为了帮助那些按键有困难的人设计的,在Windows系统下连续按5次shift键后,系统就会执行system32下…