随着网络的普及,网络游戏得到了众多网民的青睐。但是,网络游戏的盛行,也给游戏玩家和游戏公司带来了很多安全问题,如木马盗号、外挂作弊等。对于正常的游戏玩家和游戏公司来说,外挂的危害尤其突出。因为一款免费的外挂,不仅可能携带游戏木马,还会影响游戏的平衡,甚至伤害其他玩家的感情。虽然很多游戏玩家和安全爱好者对外挂和反外挂技术有强烈的兴趣,但目前市面上很难找到一本能够深入浅出地讲解这部分知识的书。《游戏外挂攻防艺术》将带领读者走近外挂和反外挂技术这个神秘的领域,让读者了解外挂的制作过程、作弊过程以及反外挂检测技术,从而提升读者对游戏安全的认识。
《游戏外挂攻防艺术》是作者(徐胜)长期分析外挂软件和反外挂的经验所得,分5篇,共10章,包括游戏和外挂初识、外挂技术、游戏保护方案探索、射击游戏安全和外挂检测技术。本书内容循序渐进,层层解剖外挂涉及的一些关键技术,包括注入、隐藏、交互、Hook和Call函数等,让读者对外挂产生直观和深刻的认识,独创性的外挂分析和检测方法对安全从业者而言也有很好的借鉴意义。
第1篇 游戏和外挂初识篇
第1章 认识游戏和外挂 2
1.1 游戏安全现状 2
1.2 什么是外挂 3
1.3 内存挂与游戏的关系 3
1.4 游戏的3个核心概念 5
1.4.1 游戏资源的加/解密 5
1.4.2 游戏协议之发包模型 11
1.4.3 游戏内存对象布局 16
1.5 外挂的设计思路 24
1.6 反外挂的思路 25
1.7 本章小结 26
第2篇 外挂技术篇
第2章 五花八门的注入技术 28
2.1 注册表注入 28
2.2 远线程注入 29
2.3 依赖可信进程注入 32
2.4 APC注入 34
2.5 消息钩子注入 36
2.6 导入表注入 39
2.7 劫持进程创建注入 48
2.8 LSP劫持注入 50
2.8.1 编写LSP 52
2.8.2 安装LSP 56
2.9 输入法注入 60
2.10 ComRes注入 66
第3章 浅谈无模块化 67
3.1 LDR_MODULE隐藏 67
3.2 抹去PE“指纹” 74
3.3 本章小结 76
第4章 安全的交互通道 77
4.1 消息钩子 77
4.2 替代游戏消息处理过程 81
4.3 GetKeyState、GetAsyncKeyState和GetKeyBoard State 82
4.4 进程间通信 84
4.5 本章小结 89
第5章 未授权的Call 90
5.1 Call Stack检测 90
5.2 隐藏Call 90
5.2.1 Call自定义函数头 91
5.2.2 构建假栈帧 99
5.3 定位Call 107
5.3.1 虚函数差异调用定位Call 107
5.3.2 send() 函数回溯定位Call 110
5.4 本章小结 112
第6章 Hook大全 113
6.1 Hook技术简介 113
6.2 IAT Hook在全屏加速中的应用 115
6.3 巧妙的虚表Hook 121
6.3.1 虚表的内存布局 122
6.3.2 C++ 中的RTTI 123
6.3.3 Hook虚表 125
6.4 Detours Hook 128
6.4.1 Detours简介 128
6.4.2 Detours Hook的3个关键概念 128
6.4.3 Detours Hook的核心接口 130
6.4.4 Detours Hook引擎 132
6.5 高级Hook 147
6.5.1 S.E.H简介 147
6.5.2 V.E.H简介 148
6.5.3 硬件断点 150
6.5.4 S.E.H Hook 153
6.5.5 V.E.H Hook 156
6.5.6 检测V.E.H Hook 157
6.6 本章小结 159
第7章 应用层防护 160
7.1 静态保护 161
7.2 动态保护 165
7.2.1 反dump 165
7.2.2 内存访问异常Hook 169
7.3 本章小结 171
第3篇 游戏保护方案探索篇
第8章 探索游戏保护方案 174
8.1 分析工具介绍 174
8.1.1 GameSpider 174
8.1.2 Kernel Detective 178
8.2 定位保护模块 178
8.2.1 定位ring0保护模块 179
8.2.2 定位ring3保护模块 179
8.2.3 定位自加载模块 185
8.3 分析保护方案 187
8.3.1 ring3保护方案 187
8.3.2 ring0保护方案 189
8.4 本章小结 191
第4篇 射击游戏安全专题
第9章 射击游戏安全 194
9.1 自动开枪 194
9.1.1 易语言简介 195
9.1.2 易语言版自动开枪外挂 195
9.2 反后坐力 199
9.2.1 平衡Y轴法 199
9.2.2 AutoIt脚本法 200
9.3 DirectX Hack 203
9.3.1 DirectX简介 203
9.3.2 用Direct3D绘制图形 209
9.3.3 D3D9的Hack点 211
9.3.4 D3D9 Hook 214
9.4 本章小结 222
第5篇 外挂检测技术篇
第10章 外挂的检测方法 224
10.1 代码篡改检测 224
10.2 未授权调用检测 227
10.3 数据篡改检测 229
10.3.1 吸怪挂分析 229
10.3.2 线程转移和消息分流 230
10.4 本章小结 238
附录A 声明 239
附录B 中国计算机安全相关法律及规定 240
《服装纸样设计原理与技术:女装编》从人体工学、测量技术和女装规格标准入手,全面系统地分析介绍了女装纸样设计的基本原理、变化
WhenitcomestoWebdesign,styleguidesareoftentooboringandpredictabletocapturetheatt...
《Head First Go语言程序设计》内容简介:Go是为高性能网络和多处理而设计的,但与python和javascript一样,该语言易于阅读和使用。
时尚艺术和商业从本质上来说是符号和系统的集合,也就是说,是一种语言。为了能有效地在行业内与顾客进行沟通,设计师必须掌握一
《资本与意识形态·漫画版》内容简介:⭐一个家族八代人,穿越200多年时空岁月,见证从法国大革命到21世纪,全球范围内的财富变迁
《中国至2050年重大交叉前沿科技领域发展路线图》是中国科学院"创新2050:科学技术与中国的未来"战略研究成果之一,集中探讨自然
《世界现代化历程·总论卷》内容简介:本书是我社出版的、由钱乘旦教授主编的《世界现代化历程》10卷本的精装本套书版,包括总论卷
AdetailedexaminationofexteriorroutingprotocolsandadvancedIProutingissuesRoutingT...
Lookingforareliablewaytolearnhowtoprogramonyourown,withoutbeingoverwhelmedbyconf...
Inthetraditionofinternationalbestsellers,"FutureShock"and"Megatrends,"MichaelJ.S...
《内在的星空:余秋雨人文创想》内容简介:★文化导师余秋雨读行四十年感悟精粹,撷选创作生涯二十余部名作智慧结晶 ★兼具辞彩之胜
《人口浪潮》内容简介:现代世界所经历的最深远变革是人口结构的变迁。以1800年为起点,全球人口经历过两次重大转型。第一次是人口
CADCAMCAE工程应用丛书ANSYS Fluent流体计算从入门到精通(2020版) 本书特色 适读人群 :适合广大Fluent初、中级读者学习使用;也可作...
《安藤忠雄连战连败》是安藤忠雄继《安藤忠雄论建筑》一书后,根据其在东京大学建筑系讲课内容整理而成的又一部具有影响力的著作
《1小时漫游量子世界》内容简介:我们所能感受到的世界,遵循着一套被称为宏观世界经典力学的规则;相对的,量子力学所研究的微观世
《知道点世界文化》内容简介:什么是摩西“十诫”?蒙娜丽莎的微笑背后隐藏着什么样的秘密?“投身饲虎”是一个怎样的故事……这些
《GAE编程指南》是一种云计算服务,跟其他的同类产品不同,它提供了一种简单的应用程序构建模型,通过这种模型,你可以轻松地构建
《双碳目标下的绿色增长》内容简介:碳达峰碳中和是一项长期的战略目标,将对经济社会转型起到全面、深刻而持久的引领作用。作为“
这本鼓舞人心的指南结合新鲜简洁的生活经验,用一两句话和看似简单的图表曲线,教你怎样才能活得更加丰富多彩。书中鼓励你小小地
计算机网络操作技能 内容简介 本书是专为全国高等院校非计算机专业编写的计算机网络实验用书。本书从易教易学的目标出发,采用项目实现+知识延伸+思考与练习的全新教学...