欢迎来到天天文库
浏览记录
ID:799199
大小:7.18 MB
页数:38页
时间:2017-09-05
《vb外挂系统的毕业论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、vb外挂系统论文摘要本系统是根据现在网上流行的网络游戏特点。升级慢枯燥乏味,为所有网民朋友摆脱“玩游戏者被游戏玩”的现象。在设计中最大限度的满足网民的需要,因此本系统有较强的针对性和实用性。本系统界面美观,操作简单明了,功能完备。本论文介绍了外挂系统的原理,以及外挂系统开发的全过程,本文一冒险岛ONLINGv3.8版本为例。主要从设计思想,系统分析说明,系统设计说明,系统使用说明、技巧与体会等方面对冒险岛外挂系统加以论述。前言部分指明了选提背景和开题意义;而后详细介绍了系统的分析、性同的开发与设计说
2、明等内容;最后给出了系统的使用说明和系统设计的心得体会。系统采用MicrosoftOffice中的Access2000来设计数据库,并使用当前优秀的开发工具—MicrosoftVisualBasic6.0 所谓游戏外挂,其实是一种游戏外辅程序,它可以协助玩家自动产生游戏动作、修改游戏网络数据包以及修改游戏内存数据等,以实现玩家用最少的时间和金钱去完成功力升级和过关斩将。虽然,现在对游戏外挂程序的“合法”身份众说纷纭,在这里我不想对此发表任何个人意见,让时间去说明一切吧。不管游戏外挂程序是不是“合法”
3、身份,但是它却是具有一定的技术含量的,在这些小小程序中使用了许多高端技术,如拦截Sock技术、拦截API技术、模拟键盘与鼠标技术、直接修改程序内存技术等等。本文将对常见的游戏外挂中使用的技术进行全面剖析。关键字:系统设计、系统分析、数据库结构目录摘要…………………………………………………………………………………………1目录…………………………………………………………………………………………2第一章引言…………………………………………………………………………………41.1课题背景……………………………
4、…………………………………………………41.2选题意义………………………………………………………………………………41.3系统简介………………………………………………………………………………6第二章外挂原理……………………………………………………………………………62.1要求认识外挂……………………………………………………………………………62.2外挂技术综述…………………………………………………………………………62.3动作模拟技术……………………………………………………………………………72.3
5、.1鼠标模拟技术……………………………………………………………………72.3.2键盘模拟技术……………………………………………………………………72.3.3激活外挂…………………………………………………………………………72.4封包技术…………………………………………………………………………………72.4.1挡截WinSock…………………………………………………………………………82.4.2挡截API………………………………………………………………………………82.4.2.1定位调用API函数指令
6、代码……………………………………………………………92.4.2.2修改调用API函数代码………………………………………………………………102.4.2.3注入外挂代码进入被挂游戏进程中止………………………………………………10第三章系统分析与系统设计…………………………………………………………………113.1程序封面……………………………………………………………………………………113.2程序登陆……………………………………………………………………………………113.3各模块的使用说明…………………
7、………………………………………………………123.4冒险岛外挂系统设计思路以及开发环境思想……………………………………………153.4.1外挂设计思路……………………………………………………………………………153.4.2破解nProtect……………………………………………………………………………163.4.3跳过nProtect……………………………………………………………………………173.4.3客户端修改………………………………………………………………………………173.5无敌,吸怪等功能的
8、实现…………………………………………………………………183.6程序代码代码………………………………………………………………………………203.6.1.API函数的声明不分和变量的声明部分………………………………………………203.6.2.代码部分…………………………………………………………………………………21第四章数据库结构……………………………………………………………………………33第五章结论……………………………………………………………………………………345
此文档下载收益归作者所有