随着网络的普及,网络游戏得到了众多网民的青睐。但是,网络游戏的盛行,也给游戏玩家和游戏公司带来了很多安全问题,如木马盗号、外挂作弊等。对于正常的游戏玩家和游戏公司来说,外挂的危害尤其突出。因为一款免费的外挂,不仅可能携带游戏木马,还会影响游戏的平衡,甚至伤害其他玩家的感情。虽然很多游戏玩家和安全爱好者对外挂和反外挂技术有强烈的兴趣,但目前市面上很难找到一本能够深入浅出地讲解这部分知识的书。《游戏外挂攻防艺术》将带领读者走近外挂和反外挂技术这个神秘的领域,让读者了解外挂的制作过程、作弊过程以及反外挂检测技术,从而提升读者对游戏安全的认识。
《游戏外挂攻防艺术》是作者(徐胜)长期分析外挂软件和反外挂的经验所得,分5篇,共10章,包括游戏和外挂初识、外挂技术、游戏保护方案探索、射击游戏安全和外挂检测技术。本书内容循序渐进,层层解剖外挂涉及的一些关键技术,包括注入、隐藏、交互、Hook和Call函数等,让读者对外挂产生直观和深刻的认识,独创性的外挂分析和检测方法对安全从业者而言也有很好的借鉴意义。
第1篇 游戏和外挂初识篇
第1章 认识游戏和外挂 2
1.1 游戏安全现状 2
1.2 什么是外挂 3
1.3 内存挂与游戏的关系 3
1.4 游戏的3个核心概念 5
1.4.1 游戏资源的加/解密 5
1.4.2 游戏协议之发包模型 11
1.4.3 游戏内存对象布局 16
1.5 外挂的设计思路 24
1.6 反外挂的思路 25
1.7 本章小结 26
第2篇 外挂技术篇
第2章 五花八门的注入技术 28
2.1 注册表注入 28
2.2 远线程注入 29
2.3 依赖可信进程注入 32
2.4 APC注入 34
2.5 消息钩子注入 36
2.6 导入表注入 39
2.7 劫持进程创建注入 48
2.8 LSP劫持注入 50
2.8.1 编写LSP 52
2.8.2 安装LSP 56
2.9 输入法注入 60
2.10 ComRes注入 66
第3章 浅谈无模块化 67
3.1 LDR_MODULE隐藏 67
3.2 抹去PE“指纹” 74
3.3 本章小结 76
第4章 安全的交互通道 77
4.1 消息钩子 77
4.2 替代游戏消息处理过程 81
4.3 GetKeyState、GetAsyncKeyState和GetKeyBoard State 82
4.4 进程间通信 84
4.5 本章小结 89
第5章 未授权的Call 90
5.1 Call Stack检测 90
5.2 隐藏Call 90
5.2.1 Call自定义函数头 91
5.2.2 构建假栈帧 99
5.3 定位Call 107
5.3.1 虚函数差异调用定位Call 107
5.3.2 send() 函数回溯定位Call 110
5.4 本章小结 112
第6章 Hook大全 113
6.1 Hook技术简介 113
6.2 IAT Hook在全屏加速中的应用 115
6.3 巧妙的虚表Hook 121
6.3.1 虚表的内存布局 122
6.3.2 C++ 中的RTTI 123
6.3.3 Hook虚表 125
6.4 Detours Hook 128
6.4.1 Detours简介 128
6.4.2 Detours Hook的3个关键概念 128
6.4.3 Detours Hook的核心接口 130
6.4.4 Detours Hook引擎 132
6.5 高级Hook 147
6.5.1 S.E.H简介 147
6.5.2 V.E.H简介 148
6.5.3 硬件断点 150
6.5.4 S.E.H Hook 153
6.5.5 V.E.H Hook 156
6.5.6 检测V.E.H Hook 157
6.6 本章小结 159
第7章 应用层防护 160
7.1 静态保护 161
7.2 动态保护 165
7.2.1 反dump 165
7.2.2 内存访问异常Hook 169
7.3 本章小结 171
第3篇 游戏保护方案探索篇
第8章 探索游戏保护方案 174
8.1 分析工具介绍 174
8.1.1 GameSpider 174
8.1.2 Kernel Detective 178
8.2 定位保护模块 178
8.2.1 定位ring0保护模块 179
8.2.2 定位ring3保护模块 179
8.2.3 定位自加载模块 185
8.3 分析保护方案 187
8.3.1 ring3保护方案 187
8.3.2 ring0保护方案 189
8.4 本章小结 191
第4篇 射击游戏安全专题
第9章 射击游戏安全 194
9.1 自动开枪 194
9.1.1 易语言简介 195
9.1.2 易语言版自动开枪外挂 195
9.2 反后坐力 199
9.2.1 平衡Y轴法 199
9.2.2 AutoIt脚本法 200
9.3 DirectX Hack 203
9.3.1 DirectX简介 203
9.3.2 用Direct3D绘制图形 209
9.3.3 D3D9的Hack点 211
9.3.4 D3D9 Hook 214
9.4 本章小结 222
第5篇 外挂检测技术篇
第10章 外挂的检测方法 224
10.1 代码篡改检测 224
10.2 未授权调用检测 227
10.3 数据篡改检测 229
10.3.1 吸怪挂分析 229
10.3.2 线程转移和消息分流 230
10.4 本章小结 238
附录A 声明 239
附录B 中国计算机安全相关法律及规定 240
《华与华使用说明书》内容简介:华与华为什么成功?因为它始终坚持为客户负责的原则,做客户需要的,而不只是给客户想要的。你如果
《婚礼灵感表现》内容简介:本书是讲解婚礼设计手绘的专业综合教程,以婚礼设计表现为核心,结合丰富的婚礼手绘真实案例,对婚礼手
《设计师不读书》是一本为创意专业人士“量身打造”,激发他们设计灵感的书。创意总监、广告撰稿人和设计的倡导者奥斯汀·豪对创
《唐宋八大家文钞》内容简介:本书以“醇正”二字为标准。共十九卷,收“唐宋八大家”韩愈、柳宗元、欧阳修、苏洵、苏轼、苏辙、曾
接入网是通信网络(包括电信网络与IP网络)的重要组成部分。接入网技术,特别是IP接入网技术的蓬勃发展与普遍应用是当前通信网络
SincethepublicationofWindowsInterfaceGuidelinesin1995,theWindowsuserexperienceha...
《超级学习(全4册)》内容简介:不断⾃我提升,需要⼀个有效的学习模型,包括知识、能力、路径等,本书提供了一系列⾏之有效的学习
《零基础入门学习C语言:带你学C带你飞(微课视频版)》内容简介:《零基础入门学习C语言——带你学C带你飞(微课视频版)》提倡“
《唐草物语》内容简介:本书于1981年获得第九届泉镜花文学奖。本书是作者以历史上十二位著名人物的故事为蓝本,用自己独特的奇幻风
亚历山大·奥斯特瓦德(AlexOsterwalder)亚历山大·奥斯特瓦德博士是国际畅销书《商业模式新生代》的第一作者,充满激情的企业家
作者简介:JeanWalrand在美国加州大学伯克利分校取得EECS博士学位,自1982年以来一直在该校任教,研究兴趣包括随机过程、排队论、
《五凉史》内容简介:◆“十六国史新编”之一,著名历史学家赵向群代表作全新修订。◆汇集传世史料与出土文献,还原魏晋南北朝大分
《私域流量池》内容简介:本书是私域流量领域具有权威性和实战性的运营教科书,是作者在2年多的时间里成功指导3万余家企业实现最大
八年设计生涯,创造畅销磁圈。设计鬼才YEILE,乐于浪费时间对待艺术,拥有“慢一拍”灵魂。在他的宇宙中,植物与几何融合,星系与
《国外计算机科学教材系列·用TCP/TP进行网际互联(第3卷):客户-服务器编程与应用(Linux.POSIX套接字版)》是一部关于计算机网络的
Arduino不仅仅是全球最流行的开源硬件,也是一个优秀的硬件开发平台,更是硬件开发的趋势。Arduino简单的开发方式使得开发者更关
《Java自然语言处理》内容简介:本书将教会读者如何在Java库的帮助下执行语言分析,同时不断地从结果中获得见解。首先介绍NLP及其各
PKPM结构软件工程应用及实例剖析 内容简介 本书取自作者多年来在全国各地举办pkpm结构软件应用讲座的演讲幻灯片,内容涵盖*新版pkpm结构软件从建立模型、计...
《情绪自控》内容简介:10个经典又各具风采的女性,10种常见又容易失控的情绪 《情商是什么》作者李筱懿多年沉淀,用心理学知识教你
葛列众,男,1956年出生,工学博士,浙江理工大学教授,博士生导师,心理研究所所长。现任中国心理学会工业心理学专业委员会副主