输入法注入QQ游戏

现在的游戏做了很多保护措施

通常的注入办法有

@1 写驱动注入:难度稍微大点 暂时没有接触驱动

 

@2 系统dll替换:常见的情况就是替换掉ws2_32.dll

 

@3 输入法注入: 其实输入法注入也就是dll的换种的一种方法之一

     只不过了 替换系统dll后某些游戏会去检测系统dll的md5值 发现不对他就退出

     而输入法则不一定回去检测(游戏运营商不知道你会安装何种输入法)

 

下面的代码使用输入法注入(测试发现注入后dnf仍然会扫描到非法模块 但是能过qq飞车的检测)

cpp文件:

 

def文件:

 

 

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
本人自己做的 登录和注册页面 sql防注入 网页查询 插入 更新数据库 省市三级联动 GridView的使用等等 里面的资料都很详细文件大小2.99 MB (3,143,053 字节) 解压后8.04 MB (8,431,678 字节) 下面是相关的代码 省市三级联动 <?xml version="1.0" encoding="utf-8"?> <area Country="China"> <province ID="0" provinceID="000000" province="请选择"> <City CityID="000000" City="请选择"> <Piecearea PieceareaID="110101" Piecearea="请选择" /> </City> </province> <province ID="1" provinceID="110000" province="北京市"> <City CityID="110100" City="市辖区"> <Piecearea PieceareaID="110101" Piecearea="东城区" /> <Piecearea PieceareaID="110102" Piecearea="西城区" /> <Piecearea PieceareaID="110103" Piecearea="崇文区" /> <Piecearea PieceareaID="110104" Piecearea="宣武区" /> <Piecearea PieceareaID="110105" Piecearea="朝阳区" /> <Piecearea PieceareaID="110106" Piecearea="丰台区" /> <Piecearea PieceareaID="110107" Piecearea="石景山区" /> <Piecearea PieceareaID="110108" Piecearea="海淀区" /> <Piecearea PieceareaID="110109" Piecearea="门头沟区" /> <Piecearea PieceareaID="110111" Piecearea="房山区" /> <Piecearea PieceareaID="110112" Piecearea="通州区" /> <Piecearea PieceareaID="110113" Piecearea="顺义区" /> <Piecearea PieceareaID="110114" Piecearea="昌平区" /> <Piecearea PieceareaID="110115" Piecearea="大兴区" /> <Piecearea PieceareaID="110116" Piecearea="怀柔区" /> <Piecearea PieceareaID="110117" Piecearea="平谷区" /> </City> <City CityID="110200" City="县"> <Piecearea PieceareaID="110228" Piecearea="密云县" /> <Piecearea PieceareaID="110229" Piecearea="延庆县" /> </City> sql防注入 2.添加全局应用程序类 void Application_BeginRequest(object sender, EventArgs e) { //SQL防注入 string Sql = "and|or|exec|insert|select|delete|update|count|char|truncate|declare|drop|create"; //把所有敏感字符串过滤 string[] sql_c = Sql.Split('|'); if (Request.QueryString != null) { foreach (string sl in sql_c) { if (Request.QueryString.ToString().IndexOf(sl.Trim()) >= 0) //查询字符串与敏感字符比较,如果匹配将记录IP地址,停止该页执行 { Response.Write("警告!你的IP地址:" + Request.ServerVariables["Remote_Addr"] + "已经被记录!不要使用敏感字符!");//获取攻击方IP地址 Request.ServerVariables["Remote_Addr"] Response.Write(sl); Response.Write(Request.QueryString.ToString()); Response.Write(Request.ServerVariables["Http_Referer"]); //请求的字符串内容 Response.Write("你的主机名是:"+Request.ServerVariables["SERVER_NAME"].Trim());//输出主机名 System.IO.StreamWriter sw= new System.IO.StreamWriter("c:\\a.txt"); sw.Write(DateTime.Now.ToString()+" IP地址"+Request.ServerVariables["Remote_Addr"]+"对网站进行SQL攻击"); sw.Close(); Response.End(); //停止该页执行 break; } } } } 3 存储过程 CREATE PROCEDURE Pro_Login @sno char(5), @password char(20) AS select sno from users where sno=@sno and password=@password GO CREATE PROCEDURE Pro_Score @sno char(5) AS select sno,cno,scgrade from sc where sno=@sno GO default1页面: protected void Button1_Click(object sender, EventArgs e) { string str = "server=.;Integrated Security=true;DataBase=student"; SqlConnection sqlconn = new SqlConnection(str); sqlconn.Open(); SqlCommand cmd = new SqlCommand("Pro_Login", sqlconn); cmd.CommandType=CommandType.StoredProcedure; SqlParameter parm1 = new SqlParameter("@sno", SqlDbType.Char, 5); SqlParameter parm2 = new SqlParameter("@password", SqlDbType.Char, 20); parm1.Direction = ParameterDirection.Input; parm2.Direction = ParameterDirection.Input; parm1.Value = TextBox1.Text; parm2.Value = TextBox2.Text; cmd.Parameters.Add(parm1); cmd.Parameters.Add(parm2); SqlDataReader dr = cmd.ExecuteReader(); if (dr.Read()) { Session["username"] = TextBox1.Text; Response.Redirect("Default2.aspx?sno=" + TextBox1.Text ); } else { Response.Write("用户名或密码错误"); }

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值