随着网络的普及,网络游戏得到了众多网民的青睐。但是,网络游戏的盛行,也给游戏玩家和游戏公司带来了很多安全问题,如木马盗号、外挂作弊等。对于正常的游戏玩家和游戏公司来说,外挂的危害尤其突出。因为一款免费的外挂,不仅可能携带游戏木马,还会影响游戏的平衡,甚至伤害其他玩家的感情。虽然很多游戏玩家和安全爱好者对外挂和反外挂技术有强烈的兴趣,但目前市面上很难找到一本能够深入浅出地讲解这部分知识的书。《游戏外挂攻防艺术》将带领读者走近外挂和反外挂技术这个神秘的领域,让读者了解外挂的制作过程、作弊过程以及反外挂检测技术,从而提升读者对游戏安全的认识。
《游戏外挂攻防艺术》是作者(徐胜)长期分析外挂软件和反外挂的经验所得,分5篇,共10章,包括游戏和外挂初识、外挂技术、游戏保护方案探索、射击游戏安全和外挂检测技术。本书内容循序渐进,层层解剖外挂涉及的一些关键技术,包括注入、隐藏、交互、Hook和Call函数等,让读者对外挂产生直观和深刻的认识,独创性的外挂分析和检测方法对安全从业者而言也有很好的借鉴意义。
第1篇 游戏和外挂初识篇
第1章 认识游戏和外挂 2
1.1 游戏安全现状 2
1.2 什么是外挂 3
1.3 内存挂与游戏的关系 3
1.4 游戏的3个核心概念 5
1.4.1 游戏资源的加/解密 5
1.4.2 游戏协议之发包模型 11
1.4.3 游戏内存对象布局 16
1.5 外挂的设计思路 24
1.6 反外挂的思路 25
1.7 本章小结 26
第2篇 外挂技术篇
第2章 五花八门的注入技术 28
2.1 注册表注入 28
2.2 远线程注入 29
2.3 依赖可信进程注入 32
2.4 APC注入 34
2.5 消息钩子注入 36
2.6 导入表注入 39
2.7 劫持进程创建注入 48
2.8 LSP劫持注入 50
2.8.1 编写LSP 52
2.8.2 安装LSP 56
2.9 输入法注入 60
2.10 ComRes注入 66
第3章 浅谈无模块化 67
3.1 LDR_MODULE隐藏 67
3.2 抹去PE“指纹” 74
3.3 本章小结 76
第4章 安全的交互通道 77
4.1 消息钩子 77
4.2 替代游戏消息处理过程 81
4.3 GetKeyState、GetAsyncKeyState和GetKeyBoard State 82
4.4 进程间通信 84
4.5 本章小结 89
第5章 未授权的Call 90
5.1 Call Stack检测 90
5.2 隐藏Call 90
5.2.1 Call自定义函数头 91
5.2.2 构建假栈帧 99
5.3 定位Call 107
5.3.1 虚函数差异调用定位Call 107
5.3.2 send() 函数回溯定位Call 110
5.4 本章小结 112
第6章 Hook大全 113
6.1 Hook技术简介 113
6.2 IAT Hook在全屏加速中的应用 115
6.3 巧妙的虚表Hook 121
6.3.1 虚表的内存布局 122
6.3.2 C++ 中的RTTI 123
6.3.3 Hook虚表 125
6.4 Detours Hook 128
6.4.1 Detours简介 128
6.4.2 Detours Hook的3个关键概念 128
6.4.3 Detours Hook的核心接口 130
6.4.4 Detours Hook引擎 132
6.5 高级Hook 147
6.5.1 S.E.H简介 147
6.5.2 V.E.H简介 148
6.5.3 硬件断点 150
6.5.4 S.E.H Hook 153
6.5.5 V.E.H Hook 156
6.5.6 检测V.E.H Hook 157
6.6 本章小结 159
第7章 应用层防护 160
7.1 静态保护 161
7.2 动态保护 165
7.2.1 反dump 165
7.2.2 内存访问异常Hook 169
7.3 本章小结 171
第3篇 游戏保护方案探索篇
第8章 探索游戏保护方案 174
8.1 分析工具介绍 174
8.1.1 GameSpider 174
8.1.2 Kernel Detective 178
8.2 定位保护模块 178
8.2.1 定位ring0保护模块 179
8.2.2 定位ring3保护模块 179
8.2.3 定位自加载模块 185
8.3 分析保护方案 187
8.3.1 ring3保护方案 187
8.3.2 ring0保护方案 189
8.4 本章小结 191
第4篇 射击游戏安全专题
第9章 射击游戏安全 194
9.1 自动开枪 194
9.1.1 易语言简介 195
9.1.2 易语言版自动开枪外挂 195
9.2 反后坐力 199
9.2.1 平衡Y轴法 199
9.2.2 AutoIt脚本法 200
9.3 DirectX Hack 203
9.3.1 DirectX简介 203
9.3.2 用Direct3D绘制图形 209
9.3.3 D3D9的Hack点 211
9.3.4 D3D9 Hook 214
9.4 本章小结 222
第5篇 外挂检测技术篇
第10章 外挂的检测方法 224
10.1 代码篡改检测 224
10.2 未授权调用检测 227
10.3 数据篡改检测 229
10.3.1 吸怪挂分析 229
10.3.2 线程转移和消息分流 230
10.4 本章小结 238
附录A 声明 239
附录B 中国计算机安全相关法律及规定 240
AstudyofOFDM,includingacomparisonwithotherformsofsinglecarriermodulationmethods....
Iftheusualpatchworkofwebdevelopmenttoolsandlanguagesjustisntcuttingitforyou,youn...
本书从实用的角度出发,系统地介绍了Protel2004的基本操作环境,重点介绍了原理图的设计、PCB的设计和元件库的设计,同时对电路仿
《打开爱的生命盒子》内容简介:超会讲故事的台湾心理专家赵梅如新作, 一本帮助摆脱“讨爱”勒索心理模式的治愈之书! 对爱的渴求
《笑着活下去》内容简介:《笑着活下去》是一本文辞犀利、个性鲜明的作品集。本书集结了27个小故事,你或许能看到自己的影子,或者
《中国画颜色的研究》内容简介:《中国画颜色的研究》一书初版于1955年,由朝花美术出版社出版。《中国画颜色的研究》是作者研究传
《UML风格(第2版)(英汉对照)》给出了一系列有效提高团队生产效率的编程风格的原则,描述了创建简洁、易于理解的UML图的标准和指南
《逻辑思维游戏大全集》内容简介:本书选取了近千个经典有趣的逻辑思维游戏,按照思维方法分类,详细讲解了十七大类逻辑思维方法的
时变网络中国邮路问题研究 本书特色 随着信息技术的发展,不同学科领域对网络中的时间约束和时变特性日益关注,于是能够充分反映时间特性的时变网络优化应运而生。时变网...
计算机组装与维护教程 节选 本书根据应用型本科计算机科学与相关专业的培养目标、特点和要求,详细介绍了*新的计算机系统的各组件,包括主板、CPU、内存、显卡、外设...
《我的精神家园》内容简介:《一只特立独行的猪》《沉默的大多数》《我的精神家园》三本杂文集,是走近王小波的三级台阶,本书是“
《PowerShell for Office 365应用实战》内容简介:本书选取企业日常信息管理当中出现频率较高的应用场景,采用循序渐进的讲解方式,
《信息产业部3G移动通信培训指定教材•3G移动通信系统概述》是为了帮助读者了解和掌握第三代移动通信系统三大主流技术的相关基础知
《电商密码》内容简介:本书以真实的跨境电商平台全案为实践基础,结合现今电商行业的特点和需求,从电商平台运营者的角度对电商运
《Python爬虫、数据分析与可视化》内容简介:本书根据大多数软件公司对Python数据分析和可视化的需求,面向Python初学者讲述爬虫、
《从零开始学海报招贴设计》内容简介:本书介绍了海报招贴设计知识以及应用案例,主要内容包括海报招贴设计概述、海报招贴创意与原
《公司并购重组与整合》内容简介:并购作为公司金融的终极体现形式,是公司最重要的战略交易。并购重组能够从根本上改变一个公司,
本书是讲述Intel微处理器的国外经典教材,已经多次再版,经过长期教学使用,吐故纳新,不断完善,内容丰富,体系完整。第6版中包
《基础生物科学》是为大学本科学生编写的教材,适用于非生物专业公共课和包括农、林、医、生物科学与生物技术、生物工程等生物类
《专业伦理与职业素养:计算机、大数据与人工智能》内容简介:本书共12章,内容包括计算的社会背景,伦理与道德,计算机伦理规则,