Методы защиты от кликеров
Last updated
Last updated
Мы познакомились с основными принципами работы кликеров. Теперь рассмотрим этот тип ботов с точки зрения разработчика систем защиты. Как можно их обнаружить и помешать симулировать действия игрока? На этот вопрос мы найдём ответ в этом разделе.
В первой главе мы рассмотрели архитектуру типичной онлайн-игры. Как вы помните, её приложение состоит из двух частей: клиентской и серверной. Зачастую, система защиты придерживается такой же архитектуры и разделена на две части. Клиентская часть контролирует точки перехвата и внедрения данных на стороне пользователя (драйвера, ОС, приложение). Серверная часть следит за взаимодействием игрового приложения и сервером. Большинство техник по обнаружению кликеров работают на клиентской стороне.
Главная цель любой системы защиты заключается в обнаружении факта несанкционированного чтения или модификации игровых данных. Другими словами, отличить действия человека и программы. Когда нарушение обнаружено, у системы защиты есть несколько вариантов реакции:
Уведомить администратора игрового сервера о подозрительных действиях игрока. Для этого достаточно сделать запись в лог-файл на стороне сервера.
Разорвать соединение между подозрительным пользователем и сервером.
Заблокировать игрока по IP-адресу. Это предотвратит его дальнейшие попытки подключения к серверу.
Мы рассмотрим только алгоритмы обнаружения ботов, но не способы блокировки их работы. Поскольку самыми надёжными мерами пресечения нарушений будут не технические приёмы, а административные действия (например, блокировка аккаунта или штрафное время ожидания подключения к серверу).
Для тестирования алгоритмов обнаружения ботов, мы воспользуемся приложением Notepad. Предположим, что это игровой клиент, который мы должны защитить. Напишем простейший AutoIt-скрипт, который выполняет роль кликера и вводит текст в Notepad. Тогда наша цель заключается в его обнаружении.
Листинг 2-28 демонстрирует скрипт SimpleBot.au3
, который печатает буквы "a", "b", "c" в окне Notepad.
{caption: "Листинг 2-28. Скрипт SimpleBot.au3
", format: AutoIt}
Для тестирования запустите Notepad, а затем скрипт SimpleBot.au3
. Он переключится на нужное окно и будет вводить буквы в бесконечном цикле.
Скрипт SimpleBot.au3
служит отправной точкой нашего исследования. Его цель в том, чтобы отличить симулируемые ботом нажатия клавиш от действий пользователя в окне Notepad. Прототипы алгоритмов защиты мы будем писать на AutoIt. Благодаря этому получится простой и компактный код для изучения. В реальных системах защиты предпочтительнее использовать компилируемые языки вроде C или C++.
Скрипт SimpleBot.au3
симулирует одни и те же действия в цикле. Их систематичность – это первое, что бросается в глаза при анализе работы бота. Ещё раз обратимся к его коду. Между каждым действием и предыдущим стоят строго определённые задержки. Человек не может действовать в таких точных временных интервалах. Более того, такие чёткие остановки не имеет никакого смысла в компьютерной игре, потому что зачастую пользователь должен реагировать на различные случайные ситуации. Если кто-то ведёт себя подобным образом, очень вероятно что это программа.
Алгоритм защиты может замерять задержки между двумя одинаковыми действиями. Если они повторяются через одни и те же интервалы времени с разницей не более 100 миллисекунд, их наверняка выполняет бот. Попробуем реализовать такую защиту.
I> Скорость реакции среднестатистического человека равна примерно 300 миллисекундам. У профессиональных игроков она меньше и составляет порядка 150 миллисекунд.
Наш скрипт защиты должен выполнять две задачи: перехватывать действия пользователя и измерять временные задержки между ними. Код в листинге 2-29 реализует перехват нажатия клавиш.
Мы применили функцию AutoIt HotKeySet
, чтобы назначить [обработчик](https://ru.wikipedia.org/wiki/Событие_(объектно-ориентированное_программирование)) (handler или hook) для нажатий клавиш. Она принимает на вход два параметра: код перехватываемой клавиши и ссылку на функцию-обработчик. Чтобы пройти по всем кодам от 0 до 255, в пользовательской функции InitKeyHooks
используется цикл for
. Обработчик _KeyHandler
назначается для всех клавиш. Алгоритм его работы выглядит следующим образом:
Вызвать функцию AnalyzeKey
и передать ей код нажатой клавиши. Этот код хранится в макросе @HotKeyPressed
.
Выключить перехват следующего нажатия обрабатываемой клавиши. Для этого снова вызывается функция HotKeySet
. Данный шаг нужен, чтобы последующее нажатие обработало приложение Notepad, а не наш скрипт.
Вызвать функцию Send
для симуляции нажатия обрабатываемой клавиши в Notepad. Этот шаг нужен, поскольку нажатие пользователя получил скрипт, а не Notepad.
Включить перехват скриптом последующих нажатий с помощью HotKeySet
.
Листинг 2-30 демонстрирует код функции AnalyzeKey
.
В функции AnalyzeKey
мы измеряем задержки между нажатиями клавиши "a". Две глобальные переменные хранят текущее состояние алгоритма:
gPrevTimestampA
– это момент времени (timestamp) первого нажатия.
gTimeSpanA
– это задержка между первым и вторым нажатиями.
При старте скрипта обоим переменным присваивается значение -1, которое соответствует неинициализированному состоянию. Нашему алгоритму требуется перехватить как минимум три нажатия клавиш, чтобы обнаружить бота. Первое нажатие инициализирует переменную gPrevTimestampA
:
Момент времени второго нажатия мы используем для расчёта переменной gTimeSpanA
. Она равна разности между временем первого и второго нажатий:
После третьего нажатия мы можем вычислить задержку второй раз (переменная newTimeSpan
) и сравнить её с предыдущей (значение gTimeSpanA
):
Если разница между первой и второй задержкой меньше 100 миллисекунд, алгоритм защиты выводит сообщение об обнаружении бота.
Полный код защиты представлен в скрипте TimeSpanProtection.au3
из листинга 2-31. В нём мы опустили реализацию функций _KeyHandler
и AnalyzeKey
, поскольку рассмотрели их ранее.
Мы можем незначительно изменить скрипт SimpleBot.au3
, чтобы обойти защиту TimeSpanProtection.au3
. Для этого заменим фиксированные задержки между действиями на случайные. Листинг 2-32 демонстрирует исправленную версию бота.
Каждый раз, в вызов Sleep
мы передаём случайное число, полученное из функции Random
. Попробуйте протестировать нового бота вместе с защитой TimeSpanProtection.au3
. Теперь она не обнаружит кликера. Можем ли мы её улучшить?
У скрипта RandomDelayBot.au3
по-прежнему есть закономерность, которая сразу видна человеку, следящему за его работой. Речь идёт о последовательности нажимаемых кнопок. Очевидно, что игрок не способен безошибочно повторять свои действия десятки и сотни раз. Даже если он и захочет это сделать, в какой-то момент он ошибётся и нажмёт не ту клавишу.
Перепишем скрипт защиты так, чтобы вместо временных задержек он анализировал последовательность нажатий клавиш. Для этого надо изменить функцию AnalyzeKey
, как показано в листинге 2-33.
Новый вариант функции AnalyzeKey
использует глобальную константу и две переменные:
gActionTemplate
– это массив с последовательностью действий, которую выполняет предполагаемый бот.
gActionIndex
– индекс массива gActionTemplate
, который соответствует последнему перехваченному нажатию.
gCounter
– число обнаруженных повторений последовательности действий.
В функции AnalyzeKey
есть три основных условия для обработки нажатия клавиши. Первое из них выполняется, если нажатие не соответствует ни одному элементу массива gActionTemplate
:
В этом случае мы вызываем функцию Reset
, которая сбрасывает в ноль значения переменных gActionIndex
и gCounter
. После этого мы выходим из AnalyzeKey
.
Второе условие обработки нажатия выполняется, когда перехваченное действие встречается в массиве gActionTemplate
, кроме того этот элемент не последний и его индекс равен gActionIndex
:
Выполнение условия означает, что нажатие попадает в предполагаемую последовательность действий бота. В этом случае мы инкрементируем переменную gActionIndex
и ожидаем новое нажатие, чтобы сравнить его со следующим элементом последовательности.
Третье условие выполняется, когда перехваченное нажатие соответствует последнему элементу массива gActionTemplate
:
В этом случае мы инкрементируем счётчик совпадения последовательностей gCounter
и сбрасываем значение gActionIndex
. Таким образом мы готовы к обнаружению следующих действий бота.
Если ожидаемая последовательность действий происходит три раза подряд, скрипт делает вывод, что её симулирует бот. Тогда пользователю выдаётся соответствующее сообщение. В этом случае счётчик gCounter
сбрасывается в ноль и алгоритм защиты начинает свою работу сначала.
Вы можете запустить скрипты ActionSequenceProtection.au3
и RandomDelayBot.au3
для тестирования защиты. Теперь бот будет обнаружен.
Очевидно, что рассмотренный алгоритм может ошибиться. Он примет игрока за бота, если тот трижды повторит одни и те же действия. Вероятность такой ошибки можно уменьшить, если мы увеличим пороговое значение для счётчика $gCounter
в следующем условии:
К сожалению, у скрипта защиты ActionSequenceProtection.au3
есть и другой серьёзный недостаток. Он способен обнаружить только бота, который запрограммирован на последовательность нажатий "a", "b", "c". Если кликер вместо этого будет выполнять "a", "c", "b", то алгоритм не сможет его обнаружить.
Изменим нашего бота согласно листингу 2-34. Это позволит ему обойти защиту ActionSequenceProtection.au3
.
Теперь симулируемая ботом последовательность действий случайна. Он пропускает нажатие клавиши "b" после "a" с вероятностью порядка 50%. Это приводит к тому, что условия функции AnalyzeKey
на обнаружение бота перестают выполняться. Каждый раз, когда бот пропускает "b", алгоритм защиты сбрасывает счётчик gCounter
в ноль. Таким образом, он никогда не достигает порогового значения.
Мы можем обнаружить бота RandomActionBot.au3
, если немного изменим защитный алгоритм. Вместо проверки нажатий клавиш "на лету", он должен записывать их в один большой файл. Когда этот файл достигнет максимально допустимого размера, скрипт должен его прочитать и проверить на наличие часто повторяющихся последовательностей действий. Если они встречаются, это может быть сигналом о том, что их выполняет программа. В случае бота RandomActionBot.au3
, такими последовательностями будут:
"a", "c".
"a", "b", "c".
Есть принципиально иной подход к обнаружению кликеров. Вместо того, чтобы анализировать действия игрока, алгоритм защиты может найти бота в списке запущенных процессов ОС.
Скрипт ProcessScanProtection.au3
, приведённый в листинге 2-35, демонстрирует этот подход.
Мы можем получить список запущенных в данный момент процессов с помощью AutoIt функции ProcessList
. У неё есть единственный необязательный параметр: имя процесса, который нужно найти. Если его передать, функция вернёт список из одного элемента в случае успешного поиска. Предположим, что защита ищет процесс интерпретатора AutoHotKey.exe
, который выполняет скрипт бота. ProcessList
возвращает двумерный массив, представленный в таблице 2-8.
{caption: "Таблица 2-8. Элементы массива, возвращаемого ProcessList
"}
Если элемент массива processList[0][0]
не равен нулю, процесс AutoHotKey.exe
в данный момент запущен и работает.
Почему мы ищем процесс AutoHotKey.exe
, а не AutoIt.exe
? Дело в том, что мы не сможем протестировать скрипт ProcessScanProtection.au3
на нашем тестовом боте SimpleBot.au3
. Оба скрипта написаны на языке AutoIt. Это значит, что как только мы щёлкнем два раза мышью по иконке ProcessScanProtection.au3
, ОС запустит процесс интерпретатора AutoIt.exe
, который и выполнит наш скрипт. Из-за этого алгоритм защиты будет всегда находить процесс AutoIt.exe
, независимо от того запущен бот или нет.
Перепишем нашего тестового бота на языке AutoHotKey. Результат приведён в листинге 2-36.
Вы можете сравнить скрипты SimpleBot.ahk
и SimpleBot.au3
. Они выглядят похоже. Единственное отличие заключается в синтаксисе вызова функций. В AutoHotKey параметры указываются не в скобках, а через запятую и пробел после имени функции.
Теперь мы можем протестировать скрипт защиты ProcessScanProtection.au3
. Для этого выполните следующие шаги:
Запустите приложение Notepad.
Запустите скрипт ProcessScanProtection.au3
.
Запустите тестового бота SimpleBot.ahk
. Не забудьте перед этим установить на свой компьютер интерпретатор AutoHotKey.
Ожидайте, пока алгоритм защиты не обнаружит бота. Когда это случится, откроется диалоговое окно с сообщением.
Есть несколько методов для обхода такого типа защиты. Самый простой из них заключается в применении компилятора скриптов. Компилятор собирает скрипт и интерпретатор AutoHotKey.exe
в единый исполняемый EXE-файл. Имя этого файла будет соответствовать имени процесса в списке, возвращаемом функцией ProcessList
. Таким образом, алгоритм защиты ProcessScanProtection.au3
не сработает.
Для компилирования скрипта SimpleBot.ahk
выполните следующие шаги:
Запустите приложение компилятора AutoHotKey. Его окно выглядит как на иллюстрации 2-14. Путь к нему по умолчанию:
Выберите скрипт SimpleBot.ahk
в качестве исходного файла. Диалоговое окно для выбора файла открывается по кнопке "Browse" напротив текста "Source (script file)".
Не указывайте имя выходного файла в поле "Destination (.exe file)". В этом случае в той же папке, где находится скрипт, будет создан EXE-файл с таким же именем.
Нажмите кнопку "> Convert <". После окончания процесса компиляции вы увидите сообщение.
Попробуйте запустить полученный EXE-файл с именем SimpleBot.exe
. Он ведёт себя точно так же, как и скрипт SimpleBot.ahk
. Единственное отличие в том, что алгоритм защиты ProcessScanProtection.au3
не может его обнаружить. Это происходит из-за того, что процесс бота теперь называется SimpleBot.exe
, а не AutoHotKey.exe
.
Можем ли мы усовершенствовать скрипт ProcessScanProtection.au3
так, чтобы он обнаруживал скомпилированную версию бота SimpleBot.exe
? Как мы выяснили, имя исполняемого файла легко поменять в отличие от его содержания. EXE-файл представляет собой машинный код, который выполняется процессором, и заголовки с метаинформацией. Неверное изменение любой из этих частей приведёт к ошибке приложения при старте.
Если система защиты будет искать бота не по имени процесса, а по содержанию его исполняемого файла, её будет сложнее обойти. Вот несколько идей того, что может проверять алгоритм такой защиты:
Рассчитывать хэш-суммы исполняемых файлов всех запущенных процессов и сравнивать их с предопределёнными значениями.
Проверять последовательность байт в определённом месте каждого из этих исполняемых файлов.
Искать заданную последовательность байт по всему файлу.
Попробуем реализовать первый подход. Скрипт Md5ScanProtection.au3
из листинга 2-37 считает хэш-сумму по алгоритму MD5 для исполняемого файла каждого из запущенных процессов. Если она совпала с искомой, алгоритм делает вывод о наличии работающего бота.
Рассмотрим скрипт Md5ScanProtection.au3
подробнее. Весь алгоритм обнаружения бота реализован в функции ScanProcess
, которая вызывается в цикле while
каждые пять секунд. В ней читается список запущенных процессов с помощью AutoIt-вызова ProcessList
. Его результат сохраняется в переменную processList
. После этого цикл for
проходит по полученному списку. Для каждого его элемента функция _ProcessGetLocation
читает путь к исполняемому файлу, машинный код которого был загружен в память процесса. Полученный путь передаётся в AutoIt-функцию _Crypt_HashFile
, которая считает хэш-сумму по содержимому всего файла. На заключительном шаге алгоритма происходит сравнение рассчитанной хэш-суммы с искомыми значениями из глобального массива kCheckMd5
. В нашем примере этот массив содержит MD5-суммы файлов SimpleBot.exe
и AutoHotKey.exe
.
Рассмотрим функцию _ProcessGetLocation
. В ней происходит три WinAPI-вызова через AutoIt обёртку DllCall
:
OpenProcess
EnumProcessModules
GetModuleFileNameEx
Первый вызов OpenProcess
возвращает дескриптор процесса по его идентификатору. С помощью дескриптора можно запросить дополнительную информацию о процессе через WinAPI.
Следующая функция EnumProcessModules
читает список модулей процесса в массив struct
. Обычно процесс состоит из нескольких модулей. Каждый из них содержит машинный код исполняемого файла или динамической библиотеки DLL. Этот код загружается в память процесса при старте. Первый модуль в списке всегда соответствует исполняемому файлу. Его мы и передаём в функцию GetModuleFileNameEx
. Она извлекает из метаинформации модуля путь к соответствующему ему файлу.
Попробуйте запустить скрипт Md5ScanProtection.au3
и оба варианта бота: SimpleBot.ahk
и SimpleBot.exe
. Новый алгоритм должен их обнаружить.
Может случиться так, что скрипт SimpleBot.ahk
не будет обнаружен. Это означает, что ваша версия интерпретатора AutoHotKey отличается от моей. Чтобы это исправить, добавьте в массив kCheckMd5
его хэш-сумму. Вы можете узнать её из лог-файла debug.log
с отладочной информацией. В него пишутся все прочитанные защитой Md5ScanProtection.au3
процессы и их MD5-суммы.
Есть несколько способов улучшить нашего бота, чтобы обойти алгоритм защиты Md5ScanProtection.au3
. Все они связаны с изменением содержания исполняемого файла. Наиболее простые варианты следующие:
Сделать незначительное изменение в коде скрипта SimpleBot.ahk
(например, уменьшить задержку на пару миллисекунд) и скомпилировать его по новой.
Изменить заголовок с метаинформацией исполняемого файла AutoHotKey.exe
. Для этого можно воспользоваться редактором HT Editor.
Изменение машинного кода, записанного в исполняемый файл, чревато повреждением приложения. В этом случае оно завершится с ошибкой при старте. Но метаинформация, хранимая в заголовке COFF (Common Object File Format), не так чувствительна к изменениям. У заголовка есть несколько стандартных полей. Одно из них – время создания файла. Очевидно, изменение этого поля никак не повлияет на функциональность приложения. В то же время исправленное время создания файла приведёт к другому результату расчёта MD5-суммы. В результате алгоритм защиты Md5ScanProtection.au3
не сможет обнаружить бота.
Выполните следующие шаги, чтобы изменить время создания файла в заголовке COFF:
Запустите приложение HT Editor с правами администратора. Для удобства скопируйте сначала исполняемый файл редактора в папку к AutoHotKey.exe
.
В окне редактора нажмите клавишу F3, чтобы вызвать диалог открытия файла ("open file").
Нажмите клавишу Tab, чтобы перейти к списку файлов ("files"). Найдите в нём AutoHotKey.exe
и нажмите Enter.
Нажмите F6, чтобы открыть диалог выбора режима редактирования ("select mode"). В нём включите режим "- pe/header". После этого вы увидите список заголовков файла AutoHotKey.exe
.
Выберите пункт "COFF header" и нажмите Enter. Перейдите на поле "time-data stamp" заголовка.
Нажмите F4 для редактирования поля и измените его. Иллюстрация 2-15 демонстрирует эту операцию.
Нажмите F4 и выберите вариант "Yes" в диалоге подтверждения сохранения изменений.
В результате мы получим файл AutoHotKey.exe
, содержание которого отличается от исходного. Попробуйте запустить его и указать нашего бота SimpleBot.ahk
в диалоге открытия скрипта. Алгоритм защиты Md5ScanProtection.au3
не сможет его обнаружить.
Можно исправить алгоритм защиты так, чтобы он игнорировал все заголовки исполняемого файла при подсчёте хэш-суммы. Тогда разработчику бота придётся менять его машинный код. Альтернативное решение для усиления защиты – считать MD5 не для всего содержания файла, а только для небольшого набора байтов из строго определённого места. В этом случае для обхода алгоритма надо будет точно знать это место.
Windows предоставляет механизм уровня ядра, который позволяет отличить реальное нажатие клавиши от симулируемого. Рассмотрим, как можно использовать этот механизм для обнаружения кликеров.
Прежде всего, мы должны перехватить событие нажатия клавиши на низком уровне. В этом нам поможет WinAPI-вызов SetWindowsHookEx
. Принцип его работы похож на функцию AutoIt HotKeySet
: он устанавливает обработчик для различных типов событий ОС. Первый входной параметр SetWindowsHookEx
определяет этот тип. В нашем случае он должен быть равен WH_KEYBOARD_LL
, что соответствует событиям клавиатуры.
Теперь мы должны реализовать функцию-обработчик события. Она получает входным параметром структуру типа KBDLLHOOKSTRUCT
, которая содержит полную информацию о перехваченном событии. У этой структуры есть поле flags
. Если в нём присутствует флаг (то есть бит в определённой позиции) LLKHF_INJECTED
, перехваченное нажатие клавиши было симулировано WinAPI-функцией SendInput
или keybd_event
. Если флага LLKHF_INJECTED
нет, источником события является клавиатура. Подменить поле flags
структуры KBDLLHOOKSTRUCT
достаточно сложно, поскольку оно выставляется на уровне ядра ОС.
Скрипт KeyboardCheckProtection.au3
из листинга 2-38 демонстрирует проверку флага LLKHF_INJECTED
.
Алгоритм назначения обработчика нажатий клавиш похож на тот, который мы применяли в скриптах TimeSpanProtection.au3
и ActionSequenceProtection.au3
. Только в данном случае мы делаем вызов WinAPI через AutoIt-обёртку _WinAPI_SetWindowsHookEx
в функции InitKeyHooks
. Таким образом мы инициализируем обработчик _KeyHandler
, который будет перехватывать все события клавиатуры.
Функция InitKeyHooks
выполняет следующие шаги:
Регистрирует обработчик _KeyHandler
через AutoIt-функцию DllCallbackRegister
. Это позволит передать его в вызовы WinAPI.
Читает в переменную hMod
дескриптор первого модуля (нумерация начинается с нуля) текущего процесса через обёртку _WinAPI_GetModuleHandle
. Не забудьте, что наш скрипт выполняется в интерпретаторе AutoIt.
Добавляет _KeyHandler
в цепочку обработчиков через WinAPI-вызов SetWindowsHookEx
. В неё мы должны передать дескриптор модуля, в котором этот обработчик реализован. В нашем случае это переменная hMod
.
Алгоритм проверки флага LLKHF_INJECTED
в обработчике _KeyHandler
выглядит следующим образом:
Проверить значение параметра nCode
. Если оно меньше нуля, мы передаём событие дальше по цепочке обработчиков. В этом случае оно не содержит нужной нам структуры KBDLLHOOKSTRUCT
.
Если параметр nCode
не равен нулю, вызвать функцию DllStructCreate
и передать в неё lParam
. Таким образом мы получаем структуру KBDLLHOOKSTRUCT
.
Прочитать поле flags
из KBDLLHOOKSTRUCT
с помощью функции DllStructGetData
.
Проверить наличие флага LLKHF_INJECTED
. Если он присутствует, нажатие клавиши было симулировано ботом.
Для тестирования защиты KeyboardCheckProtection.au3
запустите Notepad и бота SimpleBot.au3
. Как только он выполнит первое нажатие клавиши, вы увидите сообщение об его обнаружении.
Есть несколько способов обойти подобную защиту. Для этого надо симулировать нажатия так, чтобы ядро ОС воспринимало их идущими от клавиатуры. Эти способы следующие:
Использовать виртуальную машину (virtual machine или VM).
Использовать специальный драйвер клавиатуры вместо WinAPI-функций SendInput
и keybd_event
для симуляции нажатий. Пример такого драйвера – InpOut32.
Эмулировать клавиатуру или мышь на специальном устройстве. Мы рассмотрим этот подход в пятой главе.
Самый простой в реализации вариант – использование виртуальной машины. У неё есть виртуальные драйверы устройств. Они решают две задачи: эмулируют устройства для гостевой ОС (запущенной внутри VM) и предоставляют доступ к реальным устройствам. Все события симулируемые на хост-системе (на которой запускается VM) и идущие от реальных устройств проходят через виртуальные драйверы. Из-за этого гостевая ОС не может отличить их источник. Поэтому симулируемые ботом нажатия не будут иметь флага LLKHF_INJECTED
.
Для запуска VM и нашего тестового бота выполните шаги:
Установите одну из следующих виртуальных машин:
Установите Windows в качестве гостевой ОС.
Запустите в ней Notepad и скрипт KeyboardCheckProtection.au3
.
Запустите скрипт VirtualMachineBot.au3
на хост-системе.
Скрипт VirtualMachineBot.au3
из листинга 2-39 представляет адаптированную версию нашего бота.
Скрипт VirtualMachineBot.au3
отличается от SimpleBot.au3
процедурой переключения на окно Notepad. Теперь бот не может самостоятельно его найти, поскольку Notepad запущен на гостевой ОС. Мы добавили двухсекундную задержку после старта скрипта, чтобы у вас было время переключиться на окно VM и Notepad внутри неё. Алгоритм защиты KeyboardCheckProtection.au3
не сможет обнаружить скрипт VirtualMachineBot.au3
.
Мы рассмотрели методы обнаружения кликеров. Каждый из них имеет свои достоинства и недостатки. Чтобы ваш бот смог обойти защиту, вы должны хорошо изучить её алгоритм. Следующие подходы помогут вам в этом:
Перехват выполняемых защитой WinAPI-вызовов. Для этой цели подойдёт приложение API Monitor.
Применение методов реверс-инжиниринга для изучения исполняемых файлов и DLL-библиотек системы защиты.
Тестирование различных механизмов симуляции нажатий клавиш. Это поможет выяснить, на что именно реагирует защита.
Современные системы защиты на стороне клиента совмещают в себе несколько алгоритмов обнаружения кликеров. Поэтому у хорошего бота должны быть средства их преодоления.
{caption: "Листинг 2-29. Перехват нажатия клавиш", format: AutoIt}
{caption: "Листинг 2-30. Функция AnalyzeKey
", format: AutoIt}
{caption: "Листинг 2-31. Скрипт TimeSpanProtection.au3
", format: AutoIt}
{caption: "Листинг 2-32. Скрипт RandomDelayBot.au3
", format: AutoIt}
{caption: "Листинг 2-33. Функция AnalyzeKey
", format: AutoIt}
{caption: "Листинг 2-34. Скрипт RandomActionBot.au3
", format: AutoIt}
{caption: "Листинг 2-35. Скрипт ProcessScanProtection.au3
", format: AutoIt}
{caption: "Листинг 2-36. Скрипт SimpleBot.ahk
", format: AutoIt}
{caption: "Иллюстрация 2-14. Окно компилятора AutoHotKey", height: "50%"}
{caption: "Листинг 2-37. Скрипт Md5ScanProtection.au3
", format: AutoIt}
{caption: "Иллюстрация 2-15. Изменение времени создания файла в HT editor"}
{caption: "Листинг 2-38. Скрипт KeyboardCheckProtection.au3
", format: AutoIt}
{caption: "Листинг 2-39. Скрипт VirtualMachineBot.au3
", format: AutoIt}
Элемент массив
Описание
processList[0][0]
Количество найденных процессов.
processList[1][0]
Имя первого процесса в списке.
processList[1][1]
Идентификатор (ID или PID) первого процесса в списке.