很多网络游戏中都有验证码,目的就是为了防止自动挂机刷金类外挂。
而外挂恰恰做着相反的事情,想尽办法要获取到验证码,否则外挂将不能自动挂机。
这对双方都是至关重要的。
例如,下图中就是QQ仙侠传这个游戏出现的验证码。
当然现在的游戏验证码五花八门什么样子的都有。
对于外挂来说,已经过了自动识别的年代,图中这种简单的验证码还是可以自动识别的。
不过更多的是非常夸张的干扰线和更奇特的图片,肉眼都很难打对,更别说自动识别了。
可是还有一种办法的就是,获取到验证码图片然后发送给打码平台,人工完成。
也就是说关键 还是要获取验证码。
那么两种方式
第一,按键模拟截图,这种方式CPU占用大,效率低,如果外挂都采用这种方式,那么验证码就起到了他应有的作用,可以说有效的对外挂产生了影响。
第二,内存获取验证码图片,这种就是做好的办法,今天我们来讲讲这个。
同样也有两种方法
我们一一介绍
第一种利用图片特征找图片
游戏中的验证码图片多为了PNG和BMP格式的图片,那么我们只要了解这两种图片在内存中的存放格式和头部字节就可以轻松的扫描到游戏里的图片然后一一打印或则一一破坏头部字节等等方式来确认哪一段地址存放的是我们想要的图片字节集
PNG文件标志,为固定的64个字节:0x89504e47 0x0d0a1a0a
其实2-4字节就是字符串 PNG
BMP文件前两字节为 0x4d42 其实就是BM的字符串 3-6字节是文件大小
利用这些特征
我们CE直接扫描这些字节集标志即可。
可以得到所有图片的指针地址,然后选择打印还是破坏头部字节来证明哪个地址是我们要的图片。
第二种利用验证码变化搜索连续变化的字节集
CE直接扫描未知初始值值
点击验证码变化验证码 搜索变动的数值
经过几次以后 剩余一些地址,那么在这些地址里找是否有连续一段至少几百个地址相连的
如果有的话说明找到的,原因是图片是一段连续的字节集如果变化一定是连续变化的,只有这样的才符合我们的要求
找到了一段连续地址
然后我们在上面下访问断 断到如下代码
这是一个循环
循环次数ECX==0x200
基本上可以确定了图片的大小
我们只需要去追edi的来源找到图片的偏移表达式即可顺利打印( 表达式如图来源ecx+38 ecx来源上层基地址)
这样我们就可以轻松的打印出验证码了