随着网络的普及,网络游戏得到了众多网民的青睐。但是,网络游戏的盛行,也给游戏玩家和游戏公司带来了很多安全问题,如木马盗号、外挂作弊等。对于正常的游戏玩家和游戏公司来说,外挂的危害尤其突出。因为一款免费的外挂,不仅可能携带游戏木马,还会影响游戏的平衡,甚至伤害其他玩家的感情。虽然很多游戏玩家和安全爱好者对外挂和反外挂技术有强烈的兴趣,但目前市面上很难找到一本能够深入浅出地讲解这部分知识的书。《游戏外挂攻防艺术》将带领读者走近外挂和反外挂技术这个神秘的领域,让读者了解外挂的制作过程、作弊过程以及反外挂检测技术,从而提升读者对游戏安全的认识。
《游戏外挂攻防艺术》是作者(徐胜)长期分析外挂软件和反外挂的经验所得,分5篇,共10章,包括游戏和外挂初识、外挂技术、游戏保护方案探索、射击游戏安全和外挂检测技术。本书内容循序渐进,层层解剖外挂涉及的一些关键技术,包括注入、隐藏、交互、Hook和Call函数等,让读者对外挂产生直观和深刻的认识,独创性的外挂分析和检测方法对安全从业者而言也有很好的借鉴意义。
第1篇 游戏和外挂初识篇
第1章 认识游戏和外挂 2
1.1 游戏安全现状 2
1.2 什么是外挂 3
1.3 内存挂与游戏的关系 3
1.4 游戏的3个核心概念 5
1.4.1 游戏资源的加/解密 5
1.4.2 游戏协议之发包模型 11
1.4.3 游戏内存对象布局 16
1.5 外挂的设计思路 24
1.6 反外挂的思路 25
1.7 本章小结 26
第2篇 外挂技术篇
第2章 五花八门的注入技术 28
2.1 注册表注入 28
2.2 远线程注入 29
2.3 依赖可信进程注入 32
2.4 APC注入 34
2.5 消息钩子注入 36
2.6 导入表注入 39
2.7 劫持进程创建注入 48
2.8 LSP劫持注入 50
2.8.1 编写LSP 52
2.8.2 安装LSP 56
2.9 输入法注入 60
2.10 ComRes注入 66
第3章 浅谈无模块化 67
3.1 LDR_MODULE隐藏 67
3.2 抹去PE“指纹” 74
3.3 本章小结 76
第4章 安全的交互通道 77
4.1 消息钩子 77
4.2 替代游戏消息处理过程 81
4.3 GetKeyState、GetAsyncKeyState和GetKeyBoard State 82
4.4 进程间通信 84
4.5 本章小结 89
第5章 未授权的Call 90
5.1 Call Stack检测 90
5.2 隐藏Call 90
5.2.1 Call自定义函数头 91
5.2.2 构建假栈帧 99
5.3 定位Call 107
5.3.1 虚函数差异调用定位Call 107
5.3.2 send() 函数回溯定位Call 110
5.4 本章小结 112
第6章 Hook大全 113
6.1 Hook技术简介 113
6.2 IAT Hook在全屏加速中的应用 115
6.3 巧妙的虚表Hook 121
6.3.1 虚表的内存布局 122
6.3.2 C++ 中的RTTI 123
6.3.3 Hook虚表 125
6.4 Detours Hook 128
6.4.1 Detours简介 128
6.4.2 Detours Hook的3个关键概念 128
6.4.3 Detours Hook的核心接口 130
6.4.4 Detours Hook引擎 132
6.5 高级Hook 147
6.5.1 S.E.H简介 147
6.5.2 V.E.H简介 148
6.5.3 硬件断点 150
6.5.4 S.E.H Hook 153
6.5.5 V.E.H Hook 156
6.5.6 检测V.E.H Hook 157
6.6 本章小结 159
第7章 应用层防护 160
7.1 静态保护 161
7.2 动态保护 165
7.2.1 反dump 165
7.2.2 内存访问异常Hook 169
7.3 本章小结 171
第3篇 游戏保护方案探索篇
第8章 探索游戏保护方案 174
8.1 分析工具介绍 174
8.1.1 GameSpider 174
8.1.2 Kernel Detective 178
8.2 定位保护模块 178
8.2.1 定位ring0保护模块 179
8.2.2 定位ring3保护模块 179
8.2.3 定位自加载模块 185
8.3 分析保护方案 187
8.3.1 ring3保护方案 187
8.3.2 ring0保护方案 189
8.4 本章小结 191
第4篇 射击游戏安全专题
第9章 射击游戏安全 194
9.1 自动开枪 194
9.1.1 易语言简介 195
9.1.2 易语言版自动开枪外挂 195
9.2 反后坐力 199
9.2.1 平衡Y轴法 199
9.2.2 AutoIt脚本法 200
9.3 DirectX Hack 203
9.3.1 DirectX简介 203
9.3.2 用Direct3D绘制图形 209
9.3.3 D3D9的Hack点 211
9.3.4 D3D9 Hook 214
9.4 本章小结 222
第5篇 外挂检测技术篇
第10章 外挂的检测方法 224
10.1 代码篡改检测 224
10.2 未授权调用检测 227
10.3 数据篡改检测 229
10.3.1 吸怪挂分析 229
10.3.2 线程转移和消息分流 230
10.4 本章小结 238
附录A 声明 239
附录B 中国计算机安全相关法律及规定 240
《简单高效LaTeX》内容简介:本书从解答为何要学习使用LaTeX谈起,以丰富的范例和简洁的语言,系统介绍了科学排版系统LaTeX的基础知
《Matlab R2016a从入门到精通》内容简介:本书讲述的内容是使用MATLAB进行科学研究、系统仿真、数据分析与处理的必备知识。通过全面
《中国为什么有前途(第3版)》内容简介:如果你只对国家经济手段的战略运用感兴趣,可以直接阅读本书各章的后半部分,因为那里探讨
《iPad玩乐志(ios4.2全面进化版)》的主要内容是:完全基于iOS4.2,解说最详细。iOS4.2新功能应用全解析,照着操作绝对没问题。
《白居易诗选》内容简介:白居易是唐代的诗作大家,是中国诗史上的难得的诗人。本书是其诗作的精品选粹,收入诗近200首,都是流传久
计算机电路基础 内容简介 本书由计算机电路基础知识、模拟电路和脉冲数字电路等部分组成。内容包括:半导体器件、放大器、振荡器、逻辑门电路、组合逻辑电路、时序逻辑电...
《C语言从入门到精通(第4版)》内容简介:本书以零基础入门为宗旨,用范例引导读者学习,深入浅出地介绍了C语言的相关知识和实战技
《电力储能用锂离子电池技术》内容简介:本书在中国电力科学研究院有限公司首席技术专家惠东主持下,组织北京理工大学、上海交通大
计算机急剧改变了20世纪的生活。今天,我们凭借遍及全球的计算机网络加速了过去以广播、报纸和电视形式进行的交流。思想风驰电掣
《雅思真题高频词库(写作篇)》内容简介:本书根据雅思写作考试中的高频场景,精选核心词汇,搭配音标、释义和真题中的例句,帮考
《但问旗民:清代的法律与社会(精)》内容简介:《但问旗民:清代的法律与社会》是赖惠敏研究员继《乾隆皇帝的荷包》之后关于清史
Excel 实战应用大全 内容简介 Excel 2007是微软公司推出的*新版本的电子表格处理软件,与之前的Excel版本相比,界面变化很大,在实用性方面也有很...
《红色范思哲灰色阿玛尼:跟大师学色彩搭配》从“色”的角度对绚丽的时装世界进行了探索。它不是一大堆色彩理论的堆砌,而以巴黎、
《爱情牛奶糖》内容简介:299道恋爱自测题,让你看清爱情的真相,为迷途羔羊指点爱情迷津,为分手达人洞悉性感内幕,告别剩女频繁的
Java Web从入门到精通(配光盘)(软件开发视频大讲堂) 本书特色 “软件开发视频大讲堂”丛书系清华社“视频大讲堂”重点大系之一。该大系包括多个子系列,每个...
《当大数据遇见物联网:智能决策解决之道》内容简介:本书详细阐述了与大数据、物联网、决策科学开发相关的基本解决方案,主要包括
《资本与意识形态·漫画版》内容简介:⭐一个家族八代人,穿越200多年时空岁月,见证从法国大革命到21世纪,全球范围内的财富变迁
Consideredoneofthemostintricatewritingsystemsinuse,Chinesecharactersholdapresenc...
儿童数码照片处理与设计宝典 本书特色 《儿童数码照片处理与设计宝典》编辑推荐:光盘中素材文件夹收录了24个生肖模板,24个星座模板,44套英文字体,以及25张精...
《断病如断案:中医如何看病》内容简介:本书为中医医案汇编图书,是中医专家根据多年临床诊疗经验,结合大量中医文献编写而成。全