1、行动式,所谓行动式,就是指用API发命令给窗口或API控制鼠标、键盘等,使游戏里的人物进行流动或者打击,最早以前的“石器”外挂就是这种方法。
2、本地改削式,这种外挂跟传统上的一些游戏改削器没有两样,做这种外挂在编程只需要对内存地点有一点认识并且掌握API就可以实现,“精灵”的外挂这是这种方法写成的,它的难点在于找到那些地点码,找地点一般地要借助于别人的工具,有的游戏还有双码校验,正正找起来会对照困难。
3、木马式,这种外挂的目的是帮外挂制作者偷到用户的暗码,做这种外挂有必然的难度,需要HOOK或键盘监视技术做根蒂基本,才可以完成,它的道理是先首截了用户的帐号或暗码,然后发到指定邮箱。
4、加速式,这种外挂可以加快游戏的速度。原本我一直以为加速外挂是针对某个游戏而写的,后来发明我这种观点是不同错误的,所谓加速外挂其实是改削时钟频率到达加速的目的。
5、封包式,这种外挂是高难度外挂,需要有很强的编程功力才可以写得出来。它的道理是先截取封包,后改削,再转发。这种外挂适用于大大都网络游戏,像WPE及一些网络游戏外挂都是用这种方法写成的,编写这种外挂需要apihook技术,winsock2技术…………
以下就用Delphi实现网络游戏外挂。
--------------------------------------------------------------------------------
上回对五种类型的外挂做了一个梗概的归纳综合,大家对这几种外挂都有了必然的了解,此刻就依次(制作难度)由浅到深谈谈我对外挂制作的一些认识吧~~~~
首先,先来谈一下行动式的外挂,这也是我第一次写外挂时做的最简单的一种。
记得还在“石器”时代的时候,我看到别人挂着一种软件(外挂)人物就可以四外游走(其时我还不知道外挂怎么回事^_^),于是找了这种软件过来研究(拿来后才听别人说这叫外挂),发明这种东东其实实现起来并不难,仔佃看其实人物的行走无非就是鼠标在差此外处所点来点去而已,看后就有实现这成果的激动,随后跑到MSDN上看了一些资料,发明这种实现这几个成果,只需要几个简单的API函数就可以搞定:
1、首先我们要知道此刻鼠标的位置(为了好还原此刻鼠标的位置)所以我们就要用到API函数GetCursorPos,它的使用要领如下:
BOOL GetCursorPos(
LPPOINT lpPoint // address of structure for cursor position
);
2、我们把鼠标的位置移到要到人物走到的处所,我们就要用到SetCursorPos函数来移动鼠标位置,它的使用要领如下:
BOOL SetCursorPos(
int X, // horizontal position
int Y // vertical position
);
3、模拟鼠标发出按下和放开的行动,我们要用到mouse_event函数来实现,具休使用要领用下:
VOID mouse_event(
DWORD dwFlags, // flags specifying various motion/click variants
DWORD dx, // horizontal mouse position or position change
DWORD dy, // vertical mouse position or position change
DWORD dwData, // amount of wheel movement
DWORD dwExtraInfo // 32 bits of application-defined information
);
在它的dwFlags处,可用的事件很多如移动MOUSEEVENTF_MOVE,左键按下MOUSEEVENTF_LEFTDOWN,左键放开MOUSEEVENTF_LEFTUP,具体的东东还是查一下MSDN吧~~~~~
好了,有了以前的常识,我们就可以来看看人物移走是怎么实现的了:
getcursorpos(point);
setcursorpos(ranpoint(80,windowX),ranpoint(80,windowY));//ranpoint是个便宜的随机坐标函数
mouse_event(MOUSEEVENTF_LEFTDOWN,0,0,0,0);
mouse_event(MOUSEEVENTF_LEFTUP,0,0,0,0);
setcursorpos(point.x,point.y);
看了以上的代码,是不是感受人物的游走很简单啦~~,,举一仿三,还有好多好东东可以用这个技巧实现(我早就说过,TMD,这是垃圾外挂的做法,相信了吧~~~),接下来,再看看游戏里面自动打击的做法吧(必须游戏中打击撑持快捷键的),原理还是一样的,只是用的API差别罢了~~~,这回我们要用到的是keybd_event函数,其用法如下:
VOID keybd_event(
BYTE bVk, // virtual-key code
BYTE bScan, // hardware scan code
DWORD dwFlags, // flags specifying various function options
DWORD dwExtraInfo // additional data associated with keystroke
);
我们还要知道扫描码不成以直接使用,要用函数MapVirtualKey把键值转成扫描码,MapVirtualKey的具体使用要领如下:
UINT MapVirtualKey(
UINT uCode, // virtual-key code or scan code
UINT uMapType // translation to perform
);
好了,比说此快接键是CTRL+A,接下来让我们看看实际代码是怎么写的:
keybd_event(VK_CONTROL,mapvirtualkey(VK_CONTROL,0),0,0);
keybd_event(65,mapvirtualkey(65,0),0,0);
keybd_event(65,mapvirtualkey(65,0),keyeventf_keyup,0);
keybd_event(VK_CONTROL,mapvirtualkey(VK_CONTROL,0),keyeventf_keyup,0);
首先模拟按下了CTRL键,再模拟按下A键,再模拟放开A键,最后放开CTRL键,这就是一个模拟按快捷键的周期。
(看到这里,差不久不多对简易外挂有了必然的了解了吧~~~~做一个尝尝?如果你举一仿三还能有更好的东东出来,这就要看你的领悟能力了~~,不过不要开心太早这只是才开始,以后还有更庞大的东东等着你呢~~)
--------------------------------------------------------------------------------
上回我们对行动式外挂做了一个解析,行动式是最简单的外挂,此刻我们带来看看,比行动式外挂更进一步的外挂——本地改削式外挂的整个制作过程进行一个详细的分化。
具我所知,本地改削式外挂最范例的应用就是在“精灵”游戏上面,因为我在近一年前(“精灵”还在测试阶段),我地址的公司里有很多同事玩“精灵”,于是我看了一下游戏的数据措置惩罚惩罚方法,发明它所发送随处事器上的信息是存在于内存傍边(我看后第一个感应熏染是:改削这种游戏和改削单机版的游戏没有多大分袂,换句话说就是在他向处事器提交信息之前改削了内存地点就可以了),其时我找到了地点于是改削了内存地点,公然,按我的想法改削了地点,让系统自动提交后,公然告成了~~~~~,后来“精灵”又改成了双地点校检,内存校检等等,在这里我就不空话了~~~~,OK,我们就来看看这类外挂是如何制作的:
在做外挂之前我们要对Windows的内存有个具体的认识,而在这里我们所指的内存是指系统的内存偏移量,也就是相对内存,而我们所要对其进行改削,那么我们要对几个Windows API进行了解,OK,随着例子让我们看清楚这种外挂的制作和API的应用(为了保证网络游戏的正常运行,我就不把找内存地点的要领详细解说了):
1、首先我们要用FindWindow,知道游戏窗口的句柄,因为我们要通过它来得知游戏的运行后地址进程的ID,下面就是FindWindow的用法:
HWND FindWindow(
LPCTSTR lpClassName, // pointer to class name
LPCTSTR lpWindowName // pointer to window name
);
2、我们GetWindowThreadProcessId来得到游戏窗口相对应进程的进程ID,函数用法如下:
DWORD GetWindowThreadProcessId(
HWND hWnd, // handle of window
LPDWORD lpdwProcessId // address of variable for process identifier
);
3、得到游戏进程ID后,接下来的事是要以最高权限打开进程,所用到的函数OpenProcess的具体使用要领如下:
HANDLE OpenProcess(
DWORD dwDesiredAccess, // access flag
BOOL bInheritHandle, // handle inheritance flag
DWORD dwProcessId // process identifier
);
在dwDesiredAccess之处就是设存取方法的处所,它可设的权限很多,我们在这里使用只要使用PROCESS_ALL_ACCESS 来打开进程就可以,其他的方法我们可以查一下MSDN。
4、打开进程后,我们就可以用函数对存内进行操纵,在这里我们只要用到WriteProcessMemory来对内存地点写入数据即可(其他的操纵方法好比说:ReadProcessMemory等,我在这里就不一一介绍了),我们看一下WriteProcessMemory的用法:
BOOL WriteProcessMemory(
HANDLE hProcess, // handle to process whose memory is written to
LPVOID lpBaseAddress, // address to start writing to
LPVOID lpBuffer, // pointer to buffer to write data to
DWORD nSize, // number of bytes to write
LPDWORD lpNumberOfBytesWritten // actual number of bytes written
);
5、下面用CloseHandle*进程句柄就完成了。
这就是这类游戏外挂的措施实现部份的要领,好了,有了此要领,我们就有了理性的认识,我们看看实际例子,提升一下我们的感性认识吧,下面就是XX游戏的外挂代码,我们照上面的要领对应去研究一下吧:
const
ResourceOffset: dword = $004219F4;
resource: dword = 3113226621;
ResourceOffset1: dword = $004219F8;
resource1: dword = 1940000000;
ResourceOffset2: dword = $0043FA50;
resource2: dword = 1280185;
ResourceOffset3: dword = $0043FA54;
resource3: dword = 3163064576;
ResourceOffset4: dword = $0043FA58;
resource4: dword = 2298478592;
var
hw: HWND;
pid: dword;
h: THandle;
tt: Cardinal;
begin
hw := FindWindow(‘XX‘, nil);
if hw = 0 then
Exit;
GetWindowThreadProcessId(hw, @pid);
h := OpenProcess(PROCESS_ALL_ACCESS, false, pid);
if h = 0 then
Exit;
if flatcheckbox1.Checked=true then
begin
WriteProcessMemory(h, Pointer(ResourceOffset), @Resource, sizeof(Resource), tt);
WriteProcessMemory(h, Pointer(ResourceOffset1), @Resource1, sizeof(Resource1), tt);
end;
if flatcheckbox2.Checked=true then
begin
WriteProcessMemory(h, Pointer(ResourceOffset2), @Resource2, sizeof(Resource2), tt);
WriteProcessMemory(h, Pointer(ResourceOffset3), @Resource3, sizeof(Resource3), tt);
WriteProcessMemory(h, Pointer(ResourceOffset4), @Resource4, sizeof(Resource4), tt);
end;
MessageBeep(0);
CloseHandle(h);
close;
这个游戏是用了多地点对所要提交的数据进行了校验,所以说这类游戏外挂制作并不是很难,最难的是要找到这些地点。
--------------------------------------------------------------------------------
我一直没有搞懂制作加速外挂是怎么一回事,直到前不久又翻出来了2001年下半期的《措施员合订本》中《“变速齿轮”研究手记》从头回味了一遍,才有了一点点开悟,随后用Delphi重写了一遍,下面我就把我的心得说给大家听听,并且在此感谢感动《“变速齿轮”研究手记》作者褚瑞大虲给了提示。空话我就不久不多说了,那就开始神奇的加速型外挂体验之旅吧!
原本我一直以为加速外挂是针对某个游戏而写的,后来发明我这种观点是不同错误的,所谓加速外挂其实是改削时钟频率到达加速的目的。
以前DOS时代玩过编程的人就会顿时想到,这很简单嘛不就是直接改削一下8253寄存器嘛,这在以前DOS时代可能可以行得通,但是windows则不然。windows是一个32位的操纵系统,并不是你想改哪就改哪的(微软的东东就是如此霸气,说不给你改就不给你改^_^),但要改也不是不成能,我们可以通过两种要领来实现:第一是写一个硬件驱动来完成,第二是用Ring0来实现(这种要领是CIH的作者陈盈豪首用的,它的道理是改削一下IDT表->创建一其中断门->进入Ring0->挪用中断改削向量,但是没有步伐只能用ASM汇编来实现这一切*_*,做为高级语言使用者惨啦!),用第一种要领用点麻烦,所以我们在这里就用第二种要领实现吧~~~
在实现之前我们来理一下思路吧:
1、我们首先要写一个过程在这个过程里嵌入汇编语言来实现改削IDE表、创建中断门,改削向量等事情
2、挪用这个过程来实现加速成果
好了,此刻思路有了,我们就边看代码边讲解吧:
首先我们成立一个过程,这个过程就是本措施的核心部份:
procedure SetRing(value:word); stdcall;
const ZDH = $03; // 设一其中断号
var
IDT : array [0..5] of byte; // 生存IDT表
OG : dword; //存放旧向量
begin
asm
push ebx
sidt IDT //读入中断描述符表
mov ebx, dword ptr [IDT+2] //IDT表基地点
add ebx, 8*ZDH //计算中断在中断描述符表中的位置
cli //关中断
mov dx, word ptr [ebx+6]
shl edx, 16d
mov dx, word ptr [ebx]
mov [OG], edx
mov eax, offset @@Ring0 //指向Ring0级代码段
mov word ptr [ebx], ax //低16位,生存在1,2位
shr eax, 16d
mov word ptr [ebx+6], ax //高16位,生存在6,7位
int ZDH //中断
mov ebx, dword ptr [IDT+2] //从头定位
add ebx, 8*ZDH
mov edx, [OG]
mov word ptr [ebx], dx
shr edx, 16d
mov word ptr [ebx+6], dx //恢复被改了的向量
pop ebx
jmp @@exitasm //到exitasm处
@@Ring0: //Ring0,这个也是最最最核心的东东
mov al,$34 //写入8253控制寄存器
out $43,al
mov ax,value //写入按时值
out $40,al //写按时值低位
mov al,ah
out $40,al //写按时值高位
iretd //返回
@@exitasm:
end;
end;
最核心的对象已经写完了,大部份读者是知其然不知其所以然吧,呵呵,不过不知其所以然也然。下面我们就试着用一下这个过程来做一个类似于“变速齿轮”的一个东东吧!
先加一个窗口,在窗口上放上一个trackbar控件把其Max设为20,Min设为1,把Position设为10,在这个控件的Change事件里写上:
SetRing(strtoint(‘$‘+inttostr(1742+(10-trackbar1.Position)*160)));
因为windows默认的值为$1742,所以我们把1742做为基数,又因为值越小越快,反之越慢的道理,所以写了这样一个公式,好了,这就是“变速齿轮”的一个Delphi+ASM版了(只适用于win9X),呵呵,试一下吧,这对你辅佐会很大的,呵呵。
在win2000里,我们不成能实此刻直接对端口进行操纵,Ring0也掉了效,有的人就会想到,我们可以写驱动措施来完成呀,但在这里我报告你,windows2000的驱动不是一个VxD就能实现的,像我这样的低手是写不出windows所用的驱动WDM的,没步伐,我只有借助外力实现了,ProtTalk就是一个很好的设备驱动,他很便利的来实现对低层端口的操纵,从而实现加速外挂。
1、我们首先要下一个PortTalk驱动,他的官方网站是
2、我们要把里面的prottalk.sys拷贝出来。
3、成立一个Protalk.sys的接口(我想省略了,大家可以上下个pas文件本身看吧)
4、实现加速外挂。
原来就篇就是增补篇道理我也不想讲太多了,下面就讲一下这措施的实现要领吧,如果说用ProtTalk来操纵端口就容易多了,比win98下用ring权限操纵便利。
1、新建一个工程,把刚刚下的接口文件和Protalk.sys一起拷到工程文件生存的文件夹下。
2、我们在我们新建的工程插手我们的接口文件
uses
windows,ProtTalk……
3、我们成立一个过程
procedure SetRing(value:word);
begin
if not OpenPortTalk then exit;
outportb($43,$34);
outportb($40,lo(Value));
outprotb($40,hi(value));
ClosePortTalk;
end;
4、先加一个窗口,在窗口上放上一个trackbar控件把其Max设为20,Min设为1,把Position设为10,在这个控件的Change事件里写上:
SetRing(strtoint(‘$‘+inttostr(1742+(10-trackbar1.Position)*160)));
--------------------------------------------------------------------------------
网络游戏的封包技术是大大都编程喜好者都对照存眷的存眷的问题之一,在这一篇里就让我们一起研究一下这一个问题吧。
别看这是封包这一问题,但是涉及的技术范畴很广范,实现的方法也很多(好比说APIHOOK,VXD,Winsock2都可以实现),在这里我们不成能每种技术和要领都涉及,所以我在这里以Winsock2技术作详细讲解,就算作抛砖引玉。
由于大大都读者对封包类编程不是很了解,我在这里就简单介绍一下相关常识:
APIHooK:
由于Windows的把内核供给的成果都封装到API里面,所以大家要实现成果就必需通过API,换句话说就是我们要想捕获数据封包,就必需先要得知道并且捕获这个API,从API里面得到封包信息。
VXD:
直接通过控制VXD驱动措施来实现封包信息的捕获,不过VXD只能用于win9X。
winsock2:
winsock是Windows网络编程接口,winsock事情在应用层,它供给与底层传输协议无关的高层数据传输编程接口,winsock2是winsock2.0供给的处事供给者接口,但只能在win2000下用。
好了,我们开始进入winsock2封包式编程吧。
在封包编程里面我筹备分两个法式对大家进行讲解:1、封包的捕获,2、封包的发送。
首先我们要实现的是封包的捕获:
Delphi的封装的winsock是1.0版的,很自然winsock2就用弗成。如果要使用winsock2我们要对winsock2在Delphi里面做一个接口,才可以使用winsock2。
1、如何做winsock2的接口?
1)我们要先界说winsock2.0所用得到的类型,在这里我们以WSA_DATA类型做示范,大家可以举一仿三的来实现winsock2其他类型的封装。
我们要知道WSA_DATA类型会被用于WSAStartup(wVersionRequired: word; var WSData: TWSAData): Integer;,大家会发明WSData是引用参数,在传入参数时传的是变量的地点,所以我们对WSA_DATA做以下封装:
const
WSADESCRIPTION_LEN = 256;
WSASYS_STATUS_LEN = 128;
type
PWSA_DATA = ^TWSA_DATA;
WSA_DATA = record
wVersion: Word;
wHighVersion: Word;
szDescription: array[0..WSADESCRIPTION_LEN] of Char;
szSystemStatus: array[0..WSASYS_STATUS_LEN] of Char;
iMaxSockets: Word;
iMaxUdpDg: Word;
lpVendorInfo: PChar;
end;
TWSA_DATA = WSA_DATA;
2)我们要从WS2_32.DLL引入winsock2的函数,在此我们也是以WSAStartup为例做函数引入:
function WSAStartup(wVersionRequired: word; var WSData: TWSAData): Integer; stdcall;
implementation
const WinSocket2 = ‘WS2_32.DLL‘;
function WSAStartup; external winsocket name ‘WSAStartup‘;
通过以上要领,我们便可以对winsock2做接口,下面我们就可以用winsock2做封包捕获了,不过首先要有一块网卡。因为涉及到正在运作的网络游戏安适问题,所以我们在这里以IP数据包为例做封包捕获,如果下面的某些数据类型您不是很清楚,请您查阅MSDN:
1)我们要起动WSA,这时个要用到的WSAStartup函数,用法如下:
INTEGER WSAStartup(
wVersionRequired: word,
WSData: TWSA_DATA
);
2)使用socket函数得到socket句柄,m_hSocket:=Socket(AF_INET, SOCK_RAW, IPPROTO_IP); 用法如下:
INTEGER socket(af: Integer,
Struct: Integer,
protocol: Integer
);
m_hSocket:=Socket(AF_INET, SOCK_RAW, IPPROTO_IP);在措施里m_hSocket为socket句柄,AF_INET,SOCK_RAW,IPPROTO_IP均为常量。
3)界说SOCK_ADDR类型,跟据我们的网卡IP给Sock_ADDR类型附值,然后我们使用bind函数来绑定我们的网卡,Bind函数用法如下:
Type
IN_ADDR = record
S_addr : PChar;
End;
Type
TSOCK_ADDR = record
sin_family: Word;
sin_port: Word;
sin_addr : IN_ADDR
sin_zero: array[0..7] of Char;
End;
var
LocalAddr:TSOCK_ADDR;
LocalAddr.sin_family: = AF_INET;
LocalAddr.sin_port: = 0;
LocalAddr.sin_addr.S_addr: = inet_addr(‘192.168.1.1‘); //这里你本身的网卡的IP地点,而inet_addr这个函数是winsock2的函数。
bind(m_hSocket, LocalAddr, sizeof(LocalAddr));
4)用WSAIoctl来注册WSA的输入输出组件,其用法如下:
INTEGER WSAIoctl(s:INTEGER,
dwIoControlCode : INTEGER,
lpvInBuffer :INTEGER,
cbInBuffer : INTEGER,
lpvOutBuffer : INTEGER,
cbOutBuffer: INTEGER,
lpcbBytesReturned : INTEGER,
lpOverlapped : INTEGER,
lpCompletionRoutine : INTEGER
);
5)下面做死循环,在死循环块里,来实现数据的接收。但是徇环中间要用Sleep()做延时,不然措施会堕落。
6)在循环块里,用recv函数来接收数据,recv函数用法如下:
INTEGER recv (s : INTEGER,
buffer:Array[0..4095] of byte,
length : INTEGER,
flags : INTEGER,
);
7)在buffer里就是我们接收回来的数据了,如果我们想要知道数据是什么处所发来的,那么,我们要界说必然IP包布局,用CopyMemory()把IP信息从buffer里面读出来就可以了,不过读出来的是十六进制的数据需要转换一下。
看了封包捕获的全过措施,对你是不是有点起发,然而在这里要报告大家的是封包的获得是很容易的,但是许多游戏的封包都是加密的,如果你想搞清楚所得到的是什么内容还需要本身进行封包解密。
--------------------------------------------------------------------------------
在本章中,我们主要来研究一下封包的制作和发送,同样,我们所给与的要领是Delphi+winsock2来制作。在以前说过在Delphi中只封装了winsock1,winsock2需要自已封装一下,我在此就不久不多介绍如何封装了。
下面就一步步实现我们的封包封装与发送吧:
首先,我们应该知道,封包是分两段的,一段是IP,一段是协议(TCP,UDP,其他协议),IP就像邮政编码一样,标识着你的这个封包是从哪里到哪里,而协议里记录着方针所要用到的包的格局及校验等,在网络游戏中的协议一般都是自已界说的,要破解网络游戏最重要的是学会破解网络游戏的协议网络游戏协议破解,为了不影响现运行的网络游戏的安适,我在此会以UDP协议为例,介绍一下网络协议的封包与发送的全过程。
接下来,我们就可以开始看看整个封包全过程了:
1)我们要起动sock2,这时个要用到的WSAStartup函数,用法如下:
INTEGER WSAStartup(
wVersionRequired: word,
WSData: TWSA_DATA
);
在措施中wVersionRequired我们传入的值为$0002,WSData为TWSA_DATA的布局。
2)使用socket函数创建并得到socket句柄; 用法如下:
INTEGER socket(af: Integer,
Struct: Integer,
protocol: Integer
);
注意的是在我们的措施封包中饱含了IP包头,所以我们的Struct参数这里要传入的参数值为2,暗示包罗了包头。该函数返回值为刚刚创建的winsocket的句柄。
3)使用setsockopt函数设置sock的选项; 用法如下:
INTEGER setsockopt(s: Integer,
level: Integer,
optname: Integer,
optval: PChar,
optlen: Integer
);
在S处传入的是Socket句柄,在本措施里level输入的值为0暗示IP(如果是6暗示TCP,17暗示UDP等~),OptName里写入2,而optval的初始值填入1,optlen为optval的巨细。
4)接下来我们要分几个法式来实现构建封包:
1、把IP转换成sock地点,用inet_addr来转换。
Longint inet_addr(
cp: PChar
);
2、界说包的总巨细、IP的版本信息为IP布局:
总包巨细=IP头的巨细+UDP头的巨细+UDP动静的巨细,
IP的版本,在此措施里界说为4,
3、填写IP包头的布局:
ip.ipverlen := IP的版本 shl 4;
ip.iptos := 0; // IP处事类型
ip.iptotallength := ; // 总包巨细
ip.ipid := 0; // 独一标识,一般设置为0
ip.ipoffset := 0; // 偏移字段
ip.ipttl := 128; // 超不时间
ip.ipprotocol := $11; // 界说协议
ip.ipchecksum := 0 ; // 查验总数
ip.ipsrcaddr := ; // 源地点
ip.ipdestaddr := ; // 方针地点
4、填写UDP包头的布局:
udp.srcportno := ; //源端标语
udp.dstportno := ; //方针端标语
udp.udplength := ; //UDP包的巨细
udp.udpchecksum := ; //查验总数
5、把IP包头,UDP包头及动静,放入缓存。
6、界说长途信息:
remote.family := 2;
remote.port :=; //长途端口
remote.addr.addr :=; //长途地点
5)我们用SendTo发送封包,用法如下:
INTEGER sendto(s: Integer,
var Buf: Integer,
var len: Integer,
var flags: Integer,
var addrto: TSock_Addr;
tolen: Integer
);
在S处传入的是Socket句柄,Buf是刚刚建好的封包,len传入封包的总长度刚刚计算过了,flag是传入符号在这里我们设为0,addto发送到的方针地点,在这里我们就传入remote就可以了,tolen写入的是remote的巨细。
6)到了最后别忘记了用CloseSocket(sh)关了socket和用WSACleanup关了winsock。
最后要说的是这种发送方法,只能发送完全被破解的网络协议,如果要在别人的措施中间发送数据就只有用APIHOOK或在winsock2做中间层了。