干货!什么是游戏外挂,外挂的种类及实现原理

article/2025/9/23 23:43:11

外挂,原指一切用来破坏游戏程序正常游戏数据和逻辑的工具或破解版。比如可以修改游戏内存数据的修改器,又比如可以修改网络数据包的抓包工具。这类外挂或多或少会影响游戏的内存数据、文件数据、网络数据,甚至代码逻辑。

但随着外挂市场的发展,外挂衍生出其它恶意变种。这类外挂不会影响游戏数据和逻辑,例如脱机挂、模拟器和脚本精灵。

脱机挂是外挂作者逆向游戏协议后独立开发的非法客户端,能让玩家节约很多时间多开刷游戏;模拟器能让玩家在PC上玩移动游戏,在FPS等游戏上能获得更好的操作环境,从而帮助玩家变相碾压对手;脚本精灵则是能录制模拟玩家行为,对游戏事件进行响应,实现自动刷金币经验等功能。但这几类新兴外挂有个共同特性:即是欺瞒游戏服务器,欺瞒客户端、设备和操作者。

外挂的分类及实现原理

无论端手游,市面上已经出现过大量外挂样本,根据其特征可整理为下图所示的分类图。

总的来说,外挂可分为两大类:辅助和破解版,这两类外挂的核心区别在于:是否需要依赖游戏客户端。辅助类外挂是需要结合游戏客户端运行的;而破解版则是可独立运行的非法客户端。

辅助类外挂

辅助类外挂需要依赖游戏客户端,不能独自生效。根据其作用范围可以再划分为两个小类:专用插件和通用工具。

实现原理:

辅助类外挂是基于游戏客户端,动态修改游戏数据类型外挂。

专用插件类外挂

专用插件类外挂,作用范围只针对特定游戏,属于定制化外挂。其存在形式依据平台不同而有所区别,在Android下以SO形式,而在IOS下以dylib形式。其内部集成了多款Android手游功能插件,针对不同手游注入不同SO实现外挂功能。

类似的IOS上也出现过相关辅助,针对多款热门手游注入不同Dylib实现无敌、秒怪功能功能。这类专用插件外挂,外挂功能较为灵活,一般都可随时关闭或者开启。

实现原理:

专用插件类外挂,属于定制化外挂,每个外挂只针对一款游戏。这类外挂的实现顾名思义,是插件形式:利用注入技术将功能模块注入到游戏进程空间中,并执行功能模块入口函数。外挂功能模块在被注入到游戏进程后,会执行HOOK操作实现外挂功能。

在底层汇编,HOOK操作可以理解为在特定代码地址,增加个跳转指令跳转到外挂作者自定义函数中。

因此,专用辅助可以很灵活修改游戏代码逻辑,通过多次回调怪物扣血函数实现秒怪、通过屏蔽玩家扣血函数实现无敌等。

通用工具

顾名思义,通用工具是针对所有游戏,其支持的是通用功能。

实现原理:

该类外挂工具,平台或者游戏引擎相关,跟具体游戏无关,实现的是跨游戏的一类外挂功能。

内存修改器

用来搜索修改游戏内存数据。在Android平台上较为主流。玩家一般根据游戏面板中的精确数据,利用修改器搜索相应数值,再根据数值变化规律多次搜索排除定位到相应属性在内存中的位置,直接修改成夸张效果值。

后期也有各种变种,比如模糊搜索,仅通过数据变大变小来搜索;加密搜索,带有反简单加密(异或加密等)功能搜索。这类修改器外挂,常见外挂功能是改人物属性实现秒怪、无敌等。

 

实现原理:

内存修改器外挂功能本质是实现对指定进程内存数据的读写。其实现技术主要体现在如何读写游戏内存数据上。

变速器

变速器外挂主要作用是加快游戏节奏,节省玩家时间;或者减慢游戏节奏,减低操作难度。其影响游戏帧更新频率,可实现加速过关、减速躲技能等外挂功能。常见外挂功能均是在游戏对局中,利用变速器加速功能,主角和怪物AI的攻击节奏加快,能快速结束战斗。

实现原理:

通常游戏需要以帧为单位播放画面,播放画面过程中计算每帧动画播放所需时间(也可理解为两个画面切换的间隔时间),游戏需要调用C库函数获取系统时间以供计算每帧更新

按键精灵

模拟用户按键。简单版本是直接录制一段固定按键序列,然后循环模拟该按键序列。后续发展成可识别图像触发特定按键。常见于刷部分等重复性操作较多的手游。比如某飞机游戏中,可利用按键精灵随机移动飞机刷副本攒取金币经验。

实现原理:

调用系统API,发送特定操作序列,模拟用户按键。这类外挂功能的实现,和系统相关性较大,因为其实现是通过相应系统API发送操作事件模拟全局按键。

模拟器

让玩家可在PC上运行手游。这类工具是在PC端运行。由于PC有较好的鼠标、键盘操作手感,这类外挂工具用在FPS或格斗手游上。FPS上能快速滑动视角瞄准开枪,格斗手游上能风骚走位释放连招等。

实现原理:

PC上的模拟器,其核心实现,还是基于VirtualBox模拟Android系统,可直接模拟x86架构的Android系统。

抓包工具

用于拦截游戏的上下行数据包,可篡改、重发、丢弃。针对没有进行协议加密的游戏,这类外挂工具的危害较大。比如某格斗游戏中曾出现下发人物属性数据包是明文的现象,被玩家发现后玩家直接修改相应属性成较大值即实现了秒怪功能。

该工具主要是利用游戏协议方面的漏洞,一方面是协议内容是否加密好;另一方面是协议设计是否存在逻辑漏洞(重发、丢弃数据包是否会出现外挂功能)。

实现原理:

本质是网络数据包编辑器。一类实现方式是基于硬件,比如让网卡处于混乱模式,即可拦截数据包;另一类则是通过HOOK,针对send和recv类函数进行拦截,获得网络数据包。

破解版

破解版类外挂本质上是一个非法客户端。常见能分为两类:脱机挂和小修小改的破解版。

脱机挂,是外挂作者基于游戏协议的分析,自己开发的一个游戏客户端。通常情况下,这类客户端都可用来多开直接刷副本等功能,收益巨大。工作室对这类外挂的需求较大。

受损破解版,这里采用受损来定义是因为此类破解版是基于正版客户端修修改改实现的。其功能相对辅助类外挂灵活性不够,一般是一类破解版固定开启一类外挂功能,游戏过程中无法关闭。

实现原理:

破解版是通过事先静态修改后的独立的游戏客户端。前面提到的一种脱机挂,在端游上盛行一时。外挂作者前期逆向分析了游戏的网络协议后,可自己编写独立三方客户端。这类外挂技术难度较高,主要体现在逆向分析游戏协议上面。

另一类则是对游戏客户端修修改改后实现的游戏破解版。可以根据修改的客户端数据不同分类:逻辑代码和数据资源。

分析调试,这类实现效果和替换法一样,但其前期是通过静态分析或者动态调试分析确认资源的作用和加密方式。

本期内容专业、全面地分析了外挂的种类、功能及实现原理,后续我们也会将进一步向大家解析腾讯游戏安全是如何针对性地打击这些外挂,欢迎持续关注我们!


http://chatgpt.dhexx.cn/article/dlOLwBDS.shtml

相关文章

各网游的外挂是如何做出来的?

每一个致力于学习黑客技术的人,最后都分为三种人。 第一种:入侵,各种入侵,玩的就是入侵的快感,或者恶作剧的喜感,或者那种有特殊“窥视”癖好的人……别误会,小编我是喜欢“恶作剧,…

shift后门入侵步骤

shift后门入侵 步骤 找到 C:\WINDOWS\system32\sethc.exe 文件并将其删除 在工具文件夹选项——查看中红圈中的更改了 将 C:\WINDOWS\system32\dllcache\sethc.exe删除,这个文件夹中放着缓存,如果不删除就会自动变回去找到 C:\WINDOWS\system32\cmd.exe…

windows操作系统常见持久性后门

作者: h0we777 免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。 0x00 简介 ​ 当我们拿到域中最高权限之后,就需要将自己的权限进行巩固,进行权限持久化操作。 0x01 隐藏账户 1…

权限持久化---映像劫持检测(Shift后门)

映像劫持说白了还是利用了windows的一些特性,当你点击可执行文件进行执行时,系统并不会直接就对可执行文件进行执行,而是首先对注册表的 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options&…

渗透测试模拟实战——暴力破解、留后门隐藏账户与shift粘贴键后门、植入WaKuang程序(靶机系统:Windows2008)

本次实验主要是为了应急响应打基础,从攻击者的角度出发,知己知彼,百战不殆 一、环境搭建 靶机: Windwos Server 2008 系统 靶机IP地址: 192.168.226.137 攻击IP地址: 192.168.226.1 二、模拟攻击 2.1 …

搞死虚拟机-永恒之蓝和shift后门

扫描端口:发现开启了445端口可能存在永恒之蓝(ms17_010)漏洞 nmap -sV -p- -A -v 192.168.206.129 开启msf msfconsole 搜素 search ms17_010 使用msf验证脚本,验证是否存在ms17_010 use auxiliary/scanner/smb/smb_ms17_010…

shift后门的一个分析

有关shift后门的激活方式,目前发现的就这么几种1.使用键盘事件通过快捷键激活2.使用鼠标事件通过单击或双击界面某处激活3.使用键盘事件及鼠标事件相结合的方式激活  以上所说的是高防后门的激活方式,rar自解压的不在此范围之内,后门的编程语言目前发现以vb,delphi和c等语言为…

创建隐藏用户和shift后门制作

目录 创建隐藏用户 shift后门制作 创建隐藏用户 1、创建隐藏用户kiku$,并加入到管理员组 2、利用cmd命令行(命令net user)和计算机管理 查看结果 3、打开注册表 4、导出administrator和隐藏用户kiku$的文件 5、将隐藏用户删除(一定要使用…

后渗透篇:Windows 2008 server提权之突破系统权限安装shift后门

当你的才华 还撑不起你的野心时 那你就应该静下心来学习 目录 Windows 2008 server提权之突破系统权限安装shift后门 0x01 前言 0x02 主要操作部分 0x03 主要命令组成部分 Windows 2008 server提权之突破系统权限安装shift后门 0x01 前言 大家都知道08权限的系统权限设置…

各式各样的shift后门

经常会看到一些服务器被入侵后,入侵者会留下一些各式各样的shift后门,五花八门的,各位网络管理员也看看自己的服务器的setch.exe是否被人替换了。 这个直接5次shift后进入分区 这个比较巧妙了,正常的最后那个按钮是灰色的&#xf…

网络安全实验十二 window 2003 Shift后门实验

一、实验目的 1、了解windows系统中的漏洞 2、了解windows系统漏洞的危害 3、了解windows系统如何预防漏洞带来的危害 4、了解利用windows 2003系统粘滞键漏洞建立后门程序并利用该后门 二、实验环境 实验主机:Windows Server 2003 实验目标服务器&#xff1a…

创建shift后门

一、实验目的及要求 1. 学会创建Shift后门 2.掌握shift后门的原理 二、实验设备(环境)及要求 PC机, VC等,虚拟云平台 三、实验内容与步骤 1.在192.168.1.3的虚拟机上打开cmd命令指示符; 2.输入“ cd c:\WINDOWS\system32”,进入该文件夹…

Windows留置后门——隐藏用户+Shift后门

文章目录 前言一、创建隐藏用户1. 创建用户2. 隐藏账号 二、Shift后门1. 后门制作2. 防御 总结 前言 后门是攻击者出入系统的通道,惟其如此它隐蔽而危险,攻击者利用后门技术如入无人之境 一、创建隐藏用户 1. 创建用户 1.1、攻击者控制某台机器&#…

3389之永不查杀的后门shift后门代码

永不查杀的3389后门其原理就是利用shift后门,连敲5次shift键既可以直接进入服务器。 前些天在群里有个小伙伴问了一句谁知道shift后门的代码,当时我给了他一个链接,我总是觉得这个百度下就能找到吧,我查了一下,发现什么…

windows权限维持之shift后门

原理:沾滞键的目的是为了帮助那些按键有困难的人设计的,在Windows系统下连续按5次shift键后,系统就会执行C:\Windows\System32下的sethc.exe,也就是启用了沾滞键,但是当我们将shell.exe文件把sethc.exe文件通过更改名称…

RDP shift后门漏洞

RDP shift后门漏洞 在win7开机过程中,强制关闭计算机,再次开机会出现修复,点启动修复 当它无法修复时会弹出下面的框发送和不发送,这里有查看问题详细信息的按钮 点击该按钮可以看到有一些信息 在信息最下面有个隐私声明的…

mstsc之shift后门

我们在3389的时候,winserver03之后,验证端都放在了本地,mstsc无法进入锁屏界面,也就无法使用shifts后门 这里我们可以降低本地rdp客户端的版本,也可以在目标机器上做如下设置: 第一个是设置远程桌面连接的…

沾滞键shift后门

目录 1. 简介 2. 后门原理 3. 后门制作 3.1 方法一 cmd覆盖sethc 3.2 方法二 利用注册表修改沾滞键快捷方式 4. shift后门利用 1. 简介 沾滞键的目的是为了帮助那些按键有困难的人设计的,在Windows系统下连续按5次shift键后,系统就会执行system32下…

shift后门

参考:https://blog.csdn.net/qq_43626025/article/details/122031653 shift后门 替换C:\windows\system32\sethc.exe为你想要启动的后门程序,这里替换为我们用最常见的cmd.exe。 这里要注意下,默认情况下我们需要先改变sethc的所有者&#x…

④开启shift后门实验报告

班级 计科1班 姓名 彭彭头 学号 时间 2022.05.13 成绩 实验项目名称 开启shift后门 实验目的 1、了解常用入侵主机的方法 2、掌握操作系统常见漏洞,并学会防范 实验内容 利用Windows7系统的shift漏洞,开启后门。 实验环境 操作系统&a…