搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
游戏外挂攻防艺术
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121195327
  • 作      者:
    徐胜著
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2013
收藏
编辑推荐
  

  广义的外挂随处可见,一度喧嚣尘上的抢票浏览器其实就是外挂行为。对于游戏而言,外挂是一种通过篡改特定网游的部分程序而实现作弊的第三方软件。游戏外挂的涌现与游戏官方的抵制相伴相生,互相促进着对方技术的提高与创新。其中的运作机理、攻防手段以及整体思路,因从未公开披露而显得高深而神秘。《游戏外挂攻防艺术》的出现,彻底打破这样的格局,游戏外挂从此透明攻防……

展开
作者简介
  徐胜,2009年于电子科技大学获得计算机科学与工程硕士学位,现就职于阿里巴巴,从事移动安全的研究和移动产品的研发,主要研究方向包括:Windows平台下的木马、外挂、Rootkit、防火墙和二进制逆向分析,Android和iOS客户端软件安全,以及Web和WAP安全。
展开
内容介绍

  随着网络的普及,网络游戏得到了众多网民的青睐。但是,网络游戏的盛行,也给游戏玩家和游戏公司带来了很多安全问题,如木马盗号、外挂作弊等。对于正常的游戏玩家和游戏公司来说,外挂的危害尤其突出。因为一款免费的外挂,不仅可能携带游戏木马,还会影响游戏的平衡,甚至伤害其他玩家的感情。虽然很多游戏玩家和安全爱好者对外挂和反外挂技术有强烈的兴趣,但目前市面上很难找到一本能够深入浅出地讲解这部分知识的书。《游戏外挂攻防艺术》将带领读者走近外挂和反外挂技术这个神秘的领域,让读者了解外挂的制作过程、作弊过程以及反外挂检测技术,从而提升读者对游戏安全的认识。
  《游戏外挂攻防艺术》是作者长期分析外挂软件和反外挂的经验所得,分5篇,共10章,包括游戏和外挂初识、外挂技术、游戏保护方案探索、射击游戏安全和外挂检测技术。本书内容循序渐进,层层解剖外挂涉及的一些关键技术,包括注入、隐藏、交互、Hook和Call函数等,让读者对外挂产生直观和深刻的认识,独创性的外挂分析和检测方法对安全从业者而言也有很好的借鉴意义。

展开
精彩书评
  游戏外挂已经成为当前游戏行业发展过程中要面对的严峻问题,只有深入了解木马和外挂的使用技术,才能从根本上进行防范。本书对外挂的常用技术进行了详细的说明,每一个开发人员都可以通过本书了解所需要的知识,以及针对外挂所要采取的措施。本书讲解的内容不限于游戏,也适合于其他所有的应用程序。
  ——北京安管佳科技有限公司 CTO   石磊

  在安全领域,国内不乏过程式描述的书籍,但真正深入揭秘内部原理的却很少,对某个问题进行独立思考并提出新的解决方案的更是寥寥无几。本书在对"攻"和"防"的描述过程中,深刻地揭露了现象的内部原理,同时提出很多创造性的解决方案,相信可以极大地开阔读者的眼界和思路。
  ——凌码信息技术公司信息安全部经理   任云韬

  对虚表进行Hook所采用的模糊假定,对定位自加载模块所采用的差异分析,对检测V.E.H Hook所采用的虚假注册,对绕过Call Stack检测所采用的虚拟栈帧等思路,让本书充满亮点。这些解决问题的创造性思维,无不让我受益匪浅。强烈建议安全从业者精读此书,相信一定可以得到全新的收获。
  ——阿里巴巴高级安全技术专家   张玉东

  游戏外挂和游戏公司的斗争是一场长期的博弈,正所谓"道高一尺,魔高一丈"。本书不仅带领读者深入了解外挂所采用的各种技术,还从反外挂的角度介绍如何分析和发现外挂作弊行为,所以,作者是站在裁判的高度来揭示这场没有硝烟的攻防战中所涉及的各个技术点的。我相信,书中娓娓道来的技术亮点和对抗过程,一定会让读者耳目一新,并从中获益。
  ——成都安思科技有限公司副总经理   沈东

  没有空洞的理论,有的是对实践提炼后的总结;没有只停留在表面的肤浅介绍,更多的是深入现象看实质;没有从一条线的头枯燥地谈到尾,而是从"攻"和"防"两条线并行而论;没有乏味地以粗糙的手法来解决一个问题,而是设计了精妙的解决方案。强烈推荐此书给各位读者,希望也能引发大家的共鸣。
  ——中国科学院软件研究所博士   张谦
展开
目录
第1篇  游戏和外挂初识篇
第1章  认识游戏和外挂
1.1  游戏安全现状
1.2  什么是外挂
1.3  内存挂与游戏的关系
1.4  游戏的3个核心概念
1.4.1  游戏资源的加/解密
1.4.2  游戏协议之发包模型
1.4.3  游戏内存对象布局
1.5  外挂的设计思路
1.6  反外挂的思路
1.7  本章小结
第2篇  外挂技术篇
第2章  五花八门的注入技术
2.1  注册表注入
2.2  远线程注入
2.3  依赖可信进程注入
2.4  APC注入
2.5  消息钩子注入
2.6  导入表注入
2.7  劫持进程创建注入
2.8  LSP劫持注入
2.8.1  编写LSP
2.8.2  安装LSP
2.9  输入法注入
2.10  ComRes注入
第3章  浅谈无模块化
3.1  LDR_MODULE隐藏
3.2  抹去PE“指纹”
3.3  本章小结
第4章  安全的交互通道
4.1  消息钩子
4.2  替代游戏消息处理过程
4.3  GetKeyState、GetAsyncKeyState和GetKeyBoard State
4.4  进程间通信
4.5  本章小结
第5章  未授权的Call
5.1  Call Stack检测
5.2  隐藏Call
5.2.1  Call自定义函数头
5.2.2  构建假栈帧
5.3  定位Call
5.3.1  虚函数差异调用定位Call
5.3.2  send() 函数回溯定位Call
5.4  本章小结
第6章  Hook大全
6.1  Hook技术简介
6.2  IAT Hook在全屏加速中的应用
6.3  巧妙的虚表Hook
6.3.1  虚表的内存布局
6.3.2  C++ 中的RTTI
6.3.3  Hook虚表
6.4  Detours Hook
6.4.1  Detours简介
6.4.2  Detours Hook的3个关键概念
6.4.3  Detours Hook的核心接口
6.4.4  Detours Hook引擎
6.5  高级Hook
6.5.1  S.E.H简介
6.5.2  V.E.H简介
6.5.3  硬件断点
6.5.4  S.E.H Hook
6.5.5  V.E.H Hook
6.5.6  检测V.E.H Hook
6.6  本章小结
第7章  应用层防护
7.1  静态保护
7.2  动态保护
7.2.1  反dump
7.2.2  内存访问异常Hook
7.3  本章小结
第3篇  游戏保护方案探索篇
第8章  探索游戏保护方案
8.1  分析工具介绍
8.1.1  GameSpider
8.1.2  Kernel Detective
8.2  定位保护模块
8.2.1  定位ring0保护模块
8.2.2  定位ring3保护模块
8.2.3  定位自加载模块
8.3  分析保护方案
8.3.1  ring3保护方案
8.3.2  ring0保护方案
8.4  本章小结
第4篇  射击游戏安全专题
第9章  射击游戏安全
9.1  自动开枪
9.1.1  易语言简介
9.1.2  易语言版自动开枪外挂
9.2  反后坐力
9.2.1  平衡Y轴法
9.2.2  AutoIt脚本法
9.3  DirectX Hack
9.3.1  DirectX简介
9.3.2  用Direct3D绘制图形
9.3.3  D3D9的Hack点
9.3.4  D3D9 Hook
9.4  本章小结
第5篇  外挂检测技术篇
第10章  外挂的检测方法
10.1  代码篡改检测
10.2  未授权调用检测
10.3  数据篡改检测
10.3.1  吸怪挂分析
10.3.2  线程转移和消息分流
10.4  本章小结
附录A  声明
附录B  中国计算机安全相关法律及规定
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证