随着网络的普及,网络游戏得到了众多网民的青睐。但是,网络游戏的盛行,也给游戏玩家和游戏公司带来了很多安全问题,如木马盗号、外挂作弊等。对于正常的游戏玩家和游戏公司来说,外挂的危害尤其突出。因为一款免费的外挂,不仅可能携带游戏木马,还会影响游戏的平衡,甚至伤害其他玩家的感情。虽然很多游戏玩家和安全爱好者对外挂和反外挂技术有强烈的兴趣,但目前市面上很难找到一本能够深入浅出地讲解这部分知识的书。《游戏外挂攻防艺术》将带领读者走近外挂和反外挂技术这个神秘的领域,让读者了解外挂的制作过程、作弊过程以及反外挂检测技术,从而提升读者对游戏安全的认识。
《游戏外挂攻防艺术》是作者(徐胜)长期分析外挂软件和反外挂的经验所得,分5篇,共10章,包括游戏和外挂初识、外挂技术、游戏保护方案探索、射击游戏安全和外挂检测技术。本书内容循序渐进,层层解剖外挂涉及的一些关键技术,包括注入、隐藏、交互、Hook和Call函数等,让读者对外挂产生直观和深刻的认识,独创性的外挂分析和检测方法对安全从业者而言也有很好的借鉴意义。
第1篇 游戏和外挂初识篇
第1章 认识游戏和外挂 2
1.1 游戏安全现状 2
1.2 什么是外挂 3
1.3 内存挂与游戏的关系 3
1.4 游戏的3个核心概念 5
1.4.1 游戏资源的加/解密 5
1.4.2 游戏协议之发包模型 11
1.4.3 游戏内存对象布局 16
1.5 外挂的设计思路 24
1.6 反外挂的思路 25
1.7 本章小结 26
第2篇 外挂技术篇
第2章 五花八门的注入技术 28
2.1 注册表注入 28
2.2 远线程注入 29
2.3 依赖可信进程注入 32
2.4 APC注入 34
2.5 消息钩子注入 36
2.6 导入表注入 39
2.7 劫持进程创建注入 48
2.8 LSP劫持注入 50
2.8.1 编写LSP 52
2.8.2 安装LSP 56
2.9 输入法注入 60
2.10 ComRes注入 66
第3章 浅谈无模块化 67
3.1 LDR_MODULE隐藏 67
3.2 抹去PE“指纹” 74
3.3 本章小结 76
第4章 安全的交互通道 77
4.1 消息钩子 77
4.2 替代游戏消息处理过程 81
4.3 GetKeyState、GetAsyncKeyState和GetKeyBoard State 82
4.4 进程间通信 84
4.5 本章小结 89
第5章 未授权的Call 90
5.1 Call Stack检测 90
5.2 隐藏Call 90
5.2.1 Call自定义函数头 91
5.2.2 构建假栈帧 99
5.3 定位Call 107
5.3.1 虚函数差异调用定位Call 107
5.3.2 send() 函数回溯定位Call 110
5.4 本章小结 112
第6章 Hook大全 113
6.1 Hook技术简介 113
6.2 IAT Hook在全屏加速中的应用 115
6.3 巧妙的虚表Hook 121
6.3.1 虚表的内存布局 122
6.3.2 C++ 中的RTTI 123
6.3.3 Hook虚表 125
6.4 Detours Hook 128
6.4.1 Detours简介 128
6.4.2 Detours Hook的3个关键概念 128
6.4.3 Detours Hook的核心接口 130
6.4.4 Detours Hook引擎 132
6.5 高级Hook 147
6.5.1 S.E.H简介 147
6.5.2 V.E.H简介 148
6.5.3 硬件断点 150
6.5.4 S.E.H Hook 153
6.5.5 V.E.H Hook 156
6.5.6 检测V.E.H Hook 157
6.6 本章小结 159
第7章 应用层防护 160
7.1 静态保护 161
7.2 动态保护 165
7.2.1 反dump 165
7.2.2 内存访问异常Hook 169
7.3 本章小结 171
第3篇 游戏保护方案探索篇
第8章 探索游戏保护方案 174
8.1 分析工具介绍 174
8.1.1 GameSpider 174
8.1.2 Kernel Detective 178
8.2 定位保护模块 178
8.2.1 定位ring0保护模块 179
8.2.2 定位ring3保护模块 179
8.2.3 定位自加载模块 185
8.3 分析保护方案 187
8.3.1 ring3保护方案 187
8.3.2 ring0保护方案 189
8.4 本章小结 191
第4篇 射击游戏安全专题
第9章 射击游戏安全 194
9.1 自动开枪 194
9.1.1 易语言简介 195
9.1.2 易语言版自动开枪外挂 195
9.2 反后坐力 199
9.2.1 平衡Y轴法 199
9.2.2 AutoIt脚本法 200
9.3 DirectX Hack 203
9.3.1 DirectX简介 203
9.3.2 用Direct3D绘制图形 209
9.3.3 D3D9的Hack点 211
9.3.4 D3D9 Hook 214
9.4 本章小结 222
第5篇 外挂检测技术篇
第10章 外挂的检测方法 224
10.1 代码篡改检测 224
10.2 未授权调用检测 227
10.3 数据篡改检测 229
10.3.1 吸怪挂分析 229
10.3.2 线程转移和消息分流 230
10.4 本章小结 238
附录A 声明 239
附录B 中国计算机安全相关法律及规定 240
《赋能工作法》内容简介:高效赋能团队的系统指南 最佳执行教练沉淀十余年培训经验与研究心得 从赋能的底层逻辑引入,层层递进 带你
计算机系统及其应用程序的普及为人机交互学带来了新的挑战。《人机交互:以用户为中心的设计和评估(第3版)》全面介绍了以用户为中
Thisessentiallyself-contained,deliberatelycompact,anduser-friendlytextbookisdesi...
《乾隆帝及其时代》内容简介:本书立足于世界史的视野,以乾隆帝八十多年的生命之旅为切入点,广泛搜罗中外各种文献与档案,向人们
Whetheryouareaprofessionalnewtotheuser-centereddesignfield,oranexperienceddesign...
《VerilogHDL程序设计与实践》系统讲解了VerilogHDL的基本语法和高级应用技巧,对于每个知识点都按照开门见山、自顶向下的方式来
Office 2007公司办公轻松互动学 本书特色 mp3教学使您如同临同课堂;视频教学再再案例制作过程;互动学习让您模拟实践操作;新手提问环节帮您解答疑惑。O...
《这才是我想要的语文书:诗歌分册》内容简介:本分册分为时间与季节、风景与景色、亲爱的动物们、花树与果实、火车与旅行、梦想与
微型计算机系统原理及应用[第5版] 内容简介 本书是《微型计算机系统原理及应用》的第五版。本版本根据微处理器的*新发展,从80x86系列微处理器整体着眼,落实到...
高级进阶DB2(第2版)——内部结构、高级管理与问题诊断 本书特色 数据库内核是数据库系统稳定运行的心脏,db2数据库内核庞大而复杂。本书从db2内核组件入手,...
批处理在提高WINDOWS管理效率中的神奇应用 本书特色 本书作者结合多年的理论与实践知识,针对于系统管理员和网络管理员精心策划了这本书。本书将dos命令与批处...
《2020—2021年中国工业技术创新发展蓝皮书(精装版)》内容简介:本书对2020年我国及世界主要国家工业技术创新发展态势、创新热点
《往往醉后见天真:回忆傅抱石》内容简介:傅抱石(1904—1905)是我国现代著名国画家、美术史研究和绘画理论家,其艺术成就在中国
《跨界协同育人共同体:思与行的融合》内容简介:上海中医药大学自2015年7成立“跨界协同育人共同体——服务学生成长导师团”。导师
8086微机原理及接口技术-习题解答与实验指导 本书特色 本书是教材《80x86/Pentium微机原理及接口技术》的配套教材。全书共分两部分:**部分为学习指...
未来十年,将是中国农产品商业品牌崛起的“黄金十年”。中国,能不能出现“下一个褚橙”?中国,能不能出现与佳沛(Zespri)、都
《公立医院医师职业伦理现状及社会动因研究》内容简介:国当代医师职业群体的道德现状及伦理困境。结合新型医患关系的发展态势、当
TheresplentyofdocumentationoninstallingandconfiguringtheApachewebserver,butwhere...
《中国圣书:悦读《论语》》内容简介:《论语》是一部记录孔子及其弟子言行的语录体著作,是儒家学派最重要的经典,大约成书于战国
中文版Photoshop标准教程 本书特色 《中文版photoshop标准教程》:专家编著,依纲编写:《中文版photoshop标准教程》由国内一线photos...