随着网络的普及,网络游戏得到了众多网民的青睐。但是,网络游戏的盛行,也给游戏玩家和游戏公司带来了很多安全问题,如木马盗号、外挂作弊等。对于正常的游戏玩家和游戏公司来说,外挂的危害尤其突出。因为一款免费的外挂,不仅可能携带游戏木马,还会影响游戏的平衡,甚至伤害其他玩家的感情。虽然很多游戏玩家和安全爱好者对外挂和反外挂技术有强烈的兴趣,但目前市面上很难找到一本能够深入浅出地讲解这部分知识的书。《游戏外挂攻防艺术》将带领读者走近外挂和反外挂技术这个神秘的领域,让读者了解外挂的制作过程、作弊过程以及反外挂检测技术,从而提升读者对游戏安全的认识。
《游戏外挂攻防艺术》是作者(徐胜)长期分析外挂软件和反外挂的经验所得,分5篇,共10章,包括游戏和外挂初识、外挂技术、游戏保护方案探索、射击游戏安全和外挂检测技术。本书内容循序渐进,层层解剖外挂涉及的一些关键技术,包括注入、隐藏、交互、Hook和Call函数等,让读者对外挂产生直观和深刻的认识,独创性的外挂分析和检测方法对安全从业者而言也有很好的借鉴意义。
第1篇 游戏和外挂初识篇
第1章 认识游戏和外挂 2
1.1 游戏安全现状 2
1.2 什么是外挂 3
1.3 内存挂与游戏的关系 3
1.4 游戏的3个核心概念 5
1.4.1 游戏资源的加/解密 5
1.4.2 游戏协议之发包模型 11
1.4.3 游戏内存对象布局 16
1.5 外挂的设计思路 24
1.6 反外挂的思路 25
1.7 本章小结 26
第2篇 外挂技术篇
第2章 五花八门的注入技术 28
2.1 注册表注入 28
2.2 远线程注入 29
2.3 依赖可信进程注入 32
2.4 APC注入 34
2.5 消息钩子注入 36
2.6 导入表注入 39
2.7 劫持进程创建注入 48
2.8 LSP劫持注入 50
2.8.1 编写LSP 52
2.8.2 安装LSP 56
2.9 输入法注入 60
2.10 ComRes注入 66
第3章 浅谈无模块化 67
3.1 LDR_MODULE隐藏 67
3.2 抹去PE“指纹” 74
3.3 本章小结 76
第4章 安全的交互通道 77
4.1 消息钩子 77
4.2 替代游戏消息处理过程 81
4.3 GetKeyState、GetAsyncKeyState和GetKeyBoard State 82
4.4 进程间通信 84
4.5 本章小结 89
第5章 未授权的Call 90
5.1 Call Stack检测 90
5.2 隐藏Call 90
5.2.1 Call自定义函数头 91
5.2.2 构建假栈帧 99
5.3 定位Call 107
5.3.1 虚函数差异调用定位Call 107
5.3.2 send() 函数回溯定位Call 110
5.4 本章小结 112
第6章 Hook大全 113
6.1 Hook技术简介 113
6.2 IAT Hook在全屏加速中的应用 115
6.3 巧妙的虚表Hook 121
6.3.1 虚表的内存布局 122
6.3.2 C++ 中的RTTI 123
6.3.3 Hook虚表 125
6.4 Detours Hook 128
6.4.1 Detours简介 128
6.4.2 Detours Hook的3个关键概念 128
6.4.3 Detours Hook的核心接口 130
6.4.4 Detours Hook引擎 132
6.5 高级Hook 147
6.5.1 S.E.H简介 147
6.5.2 V.E.H简介 148
6.5.3 硬件断点 150
6.5.4 S.E.H Hook 153
6.5.5 V.E.H Hook 156
6.5.6 检测V.E.H Hook 157
6.6 本章小结 159
第7章 应用层防护 160
7.1 静态保护 161
7.2 动态保护 165
7.2.1 反dump 165
7.2.2 内存访问异常Hook 169
7.3 本章小结 171
第3篇 游戏保护方案探索篇
第8章 探索游戏保护方案 174
8.1 分析工具介绍 174
8.1.1 GameSpider 174
8.1.2 Kernel Detective 178
8.2 定位保护模块 178
8.2.1 定位ring0保护模块 179
8.2.2 定位ring3保护模块 179
8.2.3 定位自加载模块 185
8.3 分析保护方案 187
8.3.1 ring3保护方案 187
8.3.2 ring0保护方案 189
8.4 本章小结 191
第4篇 射击游戏安全专题
第9章 射击游戏安全 194
9.1 自动开枪 194
9.1.1 易语言简介 195
9.1.2 易语言版自动开枪外挂 195
9.2 反后坐力 199
9.2.1 平衡Y轴法 199
9.2.2 AutoIt脚本法 200
9.3 DirectX Hack 203
9.3.1 DirectX简介 203
9.3.2 用Direct3D绘制图形 209
9.3.3 D3D9的Hack点 211
9.3.4 D3D9 Hook 214
9.4 本章小结 222
第5篇 外挂检测技术篇
第10章 外挂的检测方法 224
10.1 代码篡改检测 224
10.2 未授权调用检测 227
10.3 数据篡改检测 229
10.3.1 吸怪挂分析 229
10.3.2 线程转移和消息分流 230
10.4 本章小结 238
附录A 声明 239
附录B 中国计算机安全相关法律及规定 240
实用灰色预测建模方法及其MATLAB程序实现 本书特色 随着灰色理论研究的不断深入及研究成果的大量涌现,灰色预测模型理论体系日趋完善,同时也出现了数以百计结构各...
《Python高效开发实战》内容简介:也许你听说过全栈工程师,他们善于设计系统架构,精通数据库建模、通用网络协议、后端并发处理、
"AjaxinPractice"providesexample-richcoverageofAjaxpackedwithready-to-usecodeandp...
数位达尔文主义 本书特色 在这本书中,作者对高度竞争的网络经济进行了前所未有的深入考察,概括出立足网络的企业在形形色色的网上市场中生存与发展的7个关键战略。通过...
《我望着你来(经典悦读)》内容简介:本诗集选编了诗人一生的诗歌创作中具有代表性的作品。这些诗描写了初恋时的情感,对人生和现
基于社交问答平台的用户知识贡献行为与服务优化 内容简介 《基于社交问答平台的用户知识贡献行为与服务优化》围绕用户的社交问答需求,从社交问答平台发展与平台架构出发...
《孩子咳嗽,自然疗法80种》内容简介:运用自然疗法,调动孩子身体的自愈能力,不仅治咳嗽更养生咳嗽并不是疾病,而是疾病的一种症
《生成式人工智能》内容简介:ChatGPT一经问世,在全球范围内引起巨大轰动,GPT-4接入未来办公软件更是让人震惊,而且技术正在以前
《ASP.NET4从入门到精通》以ASP.NET应用程序开发为主题,全面介绍了ASP.NET4的所有功能和特性。书中采用深受读者欢迎的stepbyste
《开源硬件创客》内容简介:本书共分18章,前3章是本书的基础章节,主要介绍了树莓派的一些基本情况和基本操作,来让读者了解树莓派
C#经典名著!也是Wrox红皮书中最畅销的品种之一,从第一版开始就名满天下;其第3版被中华读书报、CSDN、《程序员》等机构评选为
《那些脑洞大开的武器》内容简介:军事装备中有那么一些武器,它们有着奇特的设计、用途或外观,蕴含着设计者的奇思妙想。在这些武
Eagertodevelopembeddedsystems?Thesesystemsdonttolerateinefficiency,soyoumayneeda...
《守正出奇》内容简介:对数字化传播的本质和特征的探讨,是《守正出奇:传统美妆品牌的数字化传播》的研究定位和目标;以美妆品牌
《不烦恼的月子生活:开心做妈妈》内容简介:对新妈妈而言,宝宝的出生并不意味孕产生活的结束,而是一段影响终身的坐月子生活的开
《著作权合理使用制度研究(第三版)》内容简介:合理使用是现代著作权法中的一项重要制度,在著作权研究中被美、日学者称为世界性
TheinternationalsuccessstoryofAntwerpfashionTheSix(WalterVanBeirendonck,AnnDemeu...
《素手调水——茶艺茶道》内容简介:1.从茶品出发,逐渐展开了茶艺、茶道的描述。茶品中包含了茶树的生长环境和茶叶的分类以及加工
CG进阶-SAI+Photoshop+ComicStudio动漫线稿绘制技法-全彩印刷-含CD 本书特色 《cg进阶:sai+photoshop+comicst...
《数据分析之图算法:基于Spark和Neo4j》内容简介:图分析可以揭示复杂系统和大规模网络的运作机制,图算法为构建智能应用程序提供