随着网络的普及,网络游戏得到了众多网民的青睐。但是,网络游戏的盛行,也给游戏玩家和游戏公司带来了很多安全问题,如木马盗号、外挂作弊等。对于正常的游戏玩家和游戏公司来说,外挂的危害尤其突出。因为一款免费的外挂,不仅可能携带游戏木马,还会影响游戏的平衡,甚至伤害其他玩家的感情。虽然很多游戏玩家和安全爱好者对外挂和反外挂技术有强烈的兴趣,但目前市面上很难找到一本能够深入浅出地讲解这部分知识的书。《游戏外挂攻防艺术》将带领读者走近外挂和反外挂技术这个神秘的领域,让读者了解外挂的制作过程、作弊过程以及反外挂检测技术,从而提升读者对游戏安全的认识。
《游戏外挂攻防艺术》是作者(徐胜)长期分析外挂软件和反外挂的经验所得,分5篇,共10章,包括游戏和外挂初识、外挂技术、游戏保护方案探索、射击游戏安全和外挂检测技术。本书内容循序渐进,层层解剖外挂涉及的一些关键技术,包括注入、隐藏、交互、Hook和Call函数等,让读者对外挂产生直观和深刻的认识,独创性的外挂分析和检测方法对安全从业者而言也有很好的借鉴意义。
第1篇 游戏和外挂初识篇
第1章 认识游戏和外挂 2
1.1 游戏安全现状 2
1.2 什么是外挂 3
1.3 内存挂与游戏的关系 3
1.4 游戏的3个核心概念 5
1.4.1 游戏资源的加/解密 5
1.4.2 游戏协议之发包模型 11
1.4.3 游戏内存对象布局 16
1.5 外挂的设计思路 24
1.6 反外挂的思路 25
1.7 本章小结 26
第2篇 外挂技术篇
第2章 五花八门的注入技术 28
2.1 注册表注入 28
2.2 远线程注入 29
2.3 依赖可信进程注入 32
2.4 APC注入 34
2.5 消息钩子注入 36
2.6 导入表注入 39
2.7 劫持进程创建注入 48
2.8 LSP劫持注入 50
2.8.1 编写LSP 52
2.8.2 安装LSP 56
2.9 输入法注入 60
2.10 ComRes注入 66
第3章 浅谈无模块化 67
3.1 LDR_MODULE隐藏 67
3.2 抹去PE“指纹” 74
3.3 本章小结 76
第4章 安全的交互通道 77
4.1 消息钩子 77
4.2 替代游戏消息处理过程 81
4.3 GetKeyState、GetAsyncKeyState和GetKeyBoard State 82
4.4 进程间通信 84
4.5 本章小结 89
第5章 未授权的Call 90
5.1 Call Stack检测 90
5.2 隐藏Call 90
5.2.1 Call自定义函数头 91
5.2.2 构建假栈帧 99
5.3 定位Call 107
5.3.1 虚函数差异调用定位Call 107
5.3.2 send() 函数回溯定位Call 110
5.4 本章小结 112
第6章 Hook大全 113
6.1 Hook技术简介 113
6.2 IAT Hook在全屏加速中的应用 115
6.3 巧妙的虚表Hook 121
6.3.1 虚表的内存布局 122
6.3.2 C++ 中的RTTI 123
6.3.3 Hook虚表 125
6.4 Detours Hook 128
6.4.1 Detours简介 128
6.4.2 Detours Hook的3个关键概念 128
6.4.3 Detours Hook的核心接口 130
6.4.4 Detours Hook引擎 132
6.5 高级Hook 147
6.5.1 S.E.H简介 147
6.5.2 V.E.H简介 148
6.5.3 硬件断点 150
6.5.4 S.E.H Hook 153
6.5.5 V.E.H Hook 156
6.5.6 检测V.E.H Hook 157
6.6 本章小结 159
第7章 应用层防护 160
7.1 静态保护 161
7.2 动态保护 165
7.2.1 反dump 165
7.2.2 内存访问异常Hook 169
7.3 本章小结 171
第3篇 游戏保护方案探索篇
第8章 探索游戏保护方案 174
8.1 分析工具介绍 174
8.1.1 GameSpider 174
8.1.2 Kernel Detective 178
8.2 定位保护模块 178
8.2.1 定位ring0保护模块 179
8.2.2 定位ring3保护模块 179
8.2.3 定位自加载模块 185
8.3 分析保护方案 187
8.3.1 ring3保护方案 187
8.3.2 ring0保护方案 189
8.4 本章小结 191
第4篇 射击游戏安全专题
第9章 射击游戏安全 194
9.1 自动开枪 194
9.1.1 易语言简介 195
9.1.2 易语言版自动开枪外挂 195
9.2 反后坐力 199
9.2.1 平衡Y轴法 199
9.2.2 AutoIt脚本法 200
9.3 DirectX Hack 203
9.3.1 DirectX简介 203
9.3.2 用Direct3D绘制图形 209
9.3.3 D3D9的Hack点 211
9.3.4 D3D9 Hook 214
9.4 本章小结 222
第5篇 外挂检测技术篇
第10章 外挂的检测方法 224
10.1 代码篡改检测 224
10.2 未授权调用检测 227
10.3 数据篡改检测 229
10.3.1 吸怪挂分析 229
10.3.2 线程转移和消息分流 230
10.4 本章小结 238
附录A 声明 239
附录B 中国计算机安全相关法律及规定 240
本书通过大量的20世纪设计案例,从简·奇尔切奥得的《新版式》的版式设计到鲍豪斯的平面设计,再到耐克的产品目录,对栅格系统作
OWASP是一个开源的、非盈利的全球性安全组织,致力于应用软件的安全研究,在业界具有一流的影响力和**性。作为OWASP面向中国的区
《那猫那人那城》内容简介:《猎人们》之后,朱天心全新猫书 异族他类自由来去,街猫与人族相遇的城市传奇 马家辉、杨照推荐,这不
《从零开始学K线(实战操练图解版)》内容简介:在股市如此繁荣的今天,你是否想进入股市大展身手?作为股市新手,你是否因为无法读
《李白传》内容简介:本书是著名作家、文学史家李长之,写的一部关于诗仙李白的传记读物。书中包含《道教徒的诗人李白及其痛苦》《
《量子思维:探寻生命觉醒之旅》内容简介:本书把生命、意识乃至社会进化史当作一个觉醒过程,以东西方结合的特殊视角,采用“从顶
学习OpenCV(中文版),ISBN:9787302209935,作者:(美)布拉德斯基(Bradski,G.),(美)克勒(Kaehler,A.)著,于仕琪,...
Java安全领域的百科全书,密码学领域的权威经典Java应用架构师的必备参考手册-------------------------本书是Java安全领域的百科
《物联网与供应链》内容简介:本著作以物联网技术与供应链管理的融合应用为核心,通过剖析智慧供应链演进过程及物联网影响供应链系
《世界现役制导武器全解析(上篇)》内容简介:导弹是一种携带战斗部、依靠自身动力装置推进、由制导系统导引控制飞行航迹的飞行器
《手绘设计草图表现技法》内容简介:本书阐述了手绘图透视表现的基本原理、制图方法和物体的质感表现等,介绍了多种手绘图表现的画
《现代物流管理(第三版)》内容简介:本书是高职高专规划教材《现代物流管理》的第三版,内容包括:现代物流与物流管理,企业物流
每一个渴望学习C++语言的初学者都希望能够有一本全面的,实用的,同时又是生动有趣的入门书。这本入门书可以告诉这些初学者,整个
《爸爸爱喜禾:你一直在和自己玩》内容简介:口碑爆棚!写给自闭症患者家庭的希望及欢笑之书! 《见字如面》深情朗读,于丹、崔永元
Solidworks基础教程:工程图-(2008版)(含1CD) 内容简介 《SolidWorks基础教程:工程图》(2008版)是根据SolidWorks公司...
APDL参数化有限元分析技术及其应用实例 本书特色 本书主要适合于已掌握基本操作的ANSYS初级用户和部分中、高级用户,是一本学习APDL的技术资料,也是灵活掌...
《Web前端应用开发技术》内容简介:本书是一本介绍Web前端应用开发技术的图书,主要内容包括HTML5开发基础、CSS开发基础、JavaScri
MATLAB车辆工程应用实战 本书特色本书全面系统地讲解了matlab控制仿真在车辆工程中的应用。书中结合理论和求解对象,解决复杂的工程问题,为实际工程所用,并...
《设计调查》是国内第一本关于设计调查的专业著作。《设计调查》作者经过七年研究和教学试用,建立了设计调查的系统方法。主要涉
More Exceptional C++(英文版) 内容简介 本书以英文版的形式,介绍了MoreExceptionalC,通过40个问题帮助你理解关于C软件设计...