利用python編寫遊戲修改器!俗稱:外掛!
最近比較懷舊,在玩一個比較老的PC遊戲。由於遊戲難度太高了,於是就打算自己寫一個修改器。
通過查閱資料,在 Windows 下的修改器主要需要用到四個函式:OpenProcess, CloseHandle, WriteProcessMemory, ReadProcessMemory。
這幾個都是C++的函式,在Python中可以通過ctypes來直接呼叫。
然後接下來介紹一下基本的操作流程。
1.通過 工作管理員 或者其他方式得到需要修改的遊戲程序。然後通過 OpenProcess 注入該程序。
PROCESS_QUERY_INFORMATION = 0x0400 PROCESS_VM_OPERATION = 0x0008 PROCESS_VM_READ = 0x0010 PROCESS_VM_WRITE = 0x0020 hProcess = ctypes.windll.kernel32.OpenProcess( PROCESS_QUERY_INFORMATION|PROCESS_VM_READ|PROCESS_VM_OPERATION|PROCESS_VM_WRITE, False, pid )
2.然後可以通過 ReadProcessMemory 來掃描遊戲的記憶體找到需要修改的數值項的記憶體地址。
buf = ctypes.c_int32() nread = ctypes.c_size_t() ret = ctypes.windll.kernel32.ReadProcessMemory( hProcess, base_addr, ctypes.byref(buf), ctypes.sizeof(buf), ctypes.byref(nread) )
這裡是讀取 base_addr 地址之後的4個位元組的內容。可以通過迴圈來遍歷遊戲的記憶體,找到需要修改的地址。
當然,為了方便也可以直接使用 Cheat Engine 之類的軟體來查詢,然後把找到的記憶體地址記錄下來即可。
進群:548377875 即可獲取小編精心準備的大禮包一份恩!
3.得到需要修改的記憶體地址之後,就可以 WriteProcessMemory 來修改該地址儲存的值。
buf = ctypes.c_int32(value) nread = ctypes.c_size_t() ret = ctypes.windll.kernel32.WriteProcessMemory( hProcess, base_addr, ctypes.byref(buf), ctypes.sizeof(buf), ctypes.byref(nwrite) )
這裡是往 base_addr 這個地址寫入值為 value 的4位元組內容。
4.最後如果不再需要修改了的話,就通過 CloseHandle 關閉該注入操作。
ctypes.windll.kernel32.CloseHandle(hProcess)
以上都是針對 Windows 系統的,對於 Linux 系統的話 可以通過 ptrace ( http://man7.org/linux/man-pages/man2/ptrace.2.html ) 操作實現。由於我沒有 Linux 的遊戲就沒有研究了。
上面修改器的完整原始碼,如有需要可通過以下連結獲取:
https://github.com/wusuopu/cheat_engine_caesar3