随着网络的普及,网络游戏得到了众多网民的青睐。但是,网络游戏的盛行,也给游戏玩家和游戏公司带来了很多安全问题,如木马盗号、外挂作弊等。对于正常的游戏玩家和游戏公司来说,外挂的危害尤其突出。因为一款免费的外挂,不仅可能携带游戏木马,还会影响游戏的平衡,甚至伤害其他玩家的感情。虽然很多游戏玩家和安全爱好者对外挂和反外挂技术有强烈的兴趣,但目前市面上很难找到一本能够深入浅出地讲解这部分知识的书。《游戏外挂攻防艺术》将带领读者走近外挂和反外挂技术这个神秘的领域,让读者了解外挂的制作过程、作弊过程以及反外挂检测技术,从而提升读者对游戏安全的认识。
《游戏外挂攻防艺术》是作者(徐胜)长期分析外挂软件和反外挂的经验所得,分5篇,共10章,包括游戏和外挂初识、外挂技术、游戏保护方案探索、射击游戏安全和外挂检测技术。本书内容循序渐进,层层解剖外挂涉及的一些关键技术,包括注入、隐藏、交互、Hook和Call函数等,让读者对外挂产生直观和深刻的认识,独创性的外挂分析和检测方法对安全从业者而言也有很好的借鉴意义。
第1篇 游戏和外挂初识篇
第1章 认识游戏和外挂 2
1.1 游戏安全现状 2
1.2 什么是外挂 3
1.3 内存挂与游戏的关系 3
1.4 游戏的3个核心概念 5
1.4.1 游戏资源的加/解密 5
1.4.2 游戏协议之发包模型 11
1.4.3 游戏内存对象布局 16
1.5 外挂的设计思路 24
1.6 反外挂的思路 25
1.7 本章小结 26
第2篇 外挂技术篇
第2章 五花八门的注入技术 28
2.1 注册表注入 28
2.2 远线程注入 29
2.3 依赖可信进程注入 32
2.4 APC注入 34
2.5 消息钩子注入 36
2.6 导入表注入 39
2.7 劫持进程创建注入 48
2.8 LSP劫持注入 50
2.8.1 编写LSP 52
2.8.2 安装LSP 56
2.9 输入法注入 60
2.10 ComRes注入 66
第3章 浅谈无模块化 67
3.1 LDR_MODULE隐藏 67
3.2 抹去PE“指纹” 74
3.3 本章小结 76
第4章 安全的交互通道 77
4.1 消息钩子 77
4.2 替代游戏消息处理过程 81
4.3 GetKeyState、GetAsyncKeyState和GetKeyBoard State 82
4.4 进程间通信 84
4.5 本章小结 89
第5章 未授权的Call 90
5.1 Call Stack检测 90
5.2 隐藏Call 90
5.2.1 Call自定义函数头 91
5.2.2 构建假栈帧 99
5.3 定位Call 107
5.3.1 虚函数差异调用定位Call 107
5.3.2 send() 函数回溯定位Call 110
5.4 本章小结 112
第6章 Hook大全 113
6.1 Hook技术简介 113
6.2 IAT Hook在全屏加速中的应用 115
6.3 巧妙的虚表Hook 121
6.3.1 虚表的内存布局 122
6.3.2 C++ 中的RTTI 123
6.3.3 Hook虚表 125
6.4 Detours Hook 128
6.4.1 Detours简介 128
6.4.2 Detours Hook的3个关键概念 128
6.4.3 Detours Hook的核心接口 130
6.4.4 Detours Hook引擎 132
6.5 高级Hook 147
6.5.1 S.E.H简介 147
6.5.2 V.E.H简介 148
6.5.3 硬件断点 150
6.5.4 S.E.H Hook 153
6.5.5 V.E.H Hook 156
6.5.6 检测V.E.H Hook 157
6.6 本章小结 159
第7章 应用层防护 160
7.1 静态保护 161
7.2 动态保护 165
7.2.1 反dump 165
7.2.2 内存访问异常Hook 169
7.3 本章小结 171
第3篇 游戏保护方案探索篇
第8章 探索游戏保护方案 174
8.1 分析工具介绍 174
8.1.1 GameSpider 174
8.1.2 Kernel Detective 178
8.2 定位保护模块 178
8.2.1 定位ring0保护模块 179
8.2.2 定位ring3保护模块 179
8.2.3 定位自加载模块 185
8.3 分析保护方案 187
8.3.1 ring3保护方案 187
8.3.2 ring0保护方案 189
8.4 本章小结 191
第4篇 射击游戏安全专题
第9章 射击游戏安全 194
9.1 自动开枪 194
9.1.1 易语言简介 195
9.1.2 易语言版自动开枪外挂 195
9.2 反后坐力 199
9.2.1 平衡Y轴法 199
9.2.2 AutoIt脚本法 200
9.3 DirectX Hack 203
9.3.1 DirectX简介 203
9.3.2 用Direct3D绘制图形 209
9.3.3 D3D9的Hack点 211
9.3.4 D3D9 Hook 214
9.4 本章小结 222
第5篇 外挂检测技术篇
第10章 外挂的检测方法 224
10.1 代码篡改检测 224
10.2 未授权调用检测 227
10.3 数据篡改检测 229
10.3.1 吸怪挂分析 229
10.3.2 线程转移和消息分流 230
10.4 本章小结 238
附录A 声明 239
附录B 中国计算机安全相关法律及规定 240
《TensorFlow自然语言处理》内容简介:本书首先介绍NLP和TensorFlow基础知识,然后介绍如何使用Word2vec(包括高级扩展)创建单词嵌
《Web开发系列丛书·Web开发解决方案:应用Ajax、Apl、库和托管服务》金额ishaoruhe建立以个高校的WEB开发环境,在打下坚实基础之
本书出自美国一位资深的程序设计师GeoffreyJames之手。他以一种幽默、辛辣的眼光审视着发生在程序设计室里的各种故事,并运用东方
《中国对外经济发展研究报告(2017)》内容简介:本书设四个专题,分别为开放型经济研究、人类命运共同体研究、"一带一路”倡议研究
《季羡林谈人生(新版)》内容简介:★几代人共读的成长经典! 季羡林九十多年人生哲思与感悟,尽在于此。★季羡林人生感悟美文精选
《解码中国管理模式③》内容简介:作为中国管理界首个针对中国企业管理实践成就的荣誉奖项,“中国管理模式杰出奖”致力于打造一个
《惊隐诗社研究》内容简介:明清交替之际,是文人结社活动最为活跃的一个时期,曾经涌现过许许多多的社团。清朝初年以江苏吴江为中
《精通HTML5+CSS3+JavaScript网页设计(视频教学版)(第2版)》内容简介:HTML5、CSS3和JavaScript技术是网页设计的精髓,本书...
作者简介:SamNewman是ThoughtWorks公司的技术专家、ThoughtWorks内部系统架构师,同时还为全球的客户提供咨询服务。他在开发和I
十载演进,C#日渐强大,新增了泛型、函数式编程概念,以及对静态类型和动态类型的支持,而大量新兴编程习惯背后,却是种种具有迷
《中国履行《禁止化学武器公约》报告(2015)》内容简介:本书力求全面反映中国禁化武履约工作情况,客观展示中国履约成就,记录履
SummaryOpenCLinActionisathorough,hands-onpresentationofOpenCL,withaneyetowardsho...
《一天25小时》内容简介:本书首次提出了以理财的观念来理时间,这一全新的时间管理视角,书中将时间管理分为6 个步骤,各部分以介
全国计算机等级考试二级教程:公共基础知识(2008年版) 内容简介 本书是根据教育部考试中心*新颁布的《全国计算机等级考试二级公共基础知识考试大纲(2007年版...
MATLAB数值计算-(2013修订版.中译本) 本书特色 本书《matlab数值计算(2013修订版)》经matlab、数值分析和科学计算之父clevemol...
《中国口腔种植体概览》内容简介:书中不仅介绍了国际和我国口腔种植学的发展概况以及口腔种植的成功标准、临床应用原则、解剖学基
Pro/ENGINEER Wildfire3.0高级实例1CD 内容简介 本书在循序渐进的教学中,通过精选的实际产品案例讲解了Pro/ENGINEER Wild...
《书坊寻踪:私家古旧书店之旅(精)》内容简介:本书为“芷兰斋书店寻访三部曲”之《书坊寻踪:私家古旧书店之旅》,汇集了韦力先
在不同文化中,地球内部都是地下世界、死之国度及地狱的象征。黑暗的地球内部会令人心生恐惧,并且很容易联想到死亡。尽管如此,
《设计随笔79》内容简介:我认为自己是设计师,而不是作家。十多年前,在鲜有证据证明我有写作才能的情况下,三名优秀的编辑史蒂