打闹外挂攻防措施

电子科技 1

游玩外挂攻防措施

(游戏外挂内幕首度解密 国内唯一相关权威小说)

徐胜著

2013年2月出版

ISBN 978-7-121-19532-7

定价:59.00元

256页

16开

编写推荐

广义的外挂随处可见,一度喧嚣尘上的抢票浏览器其实就是外挂行为。对于游戏而言,外挂是一种通过篡改特定网游的有些程序而落实作弊的第三方软件。游戏外挂的涌现与游乐官方的抵制相伴相生,互相促进着对方技术的增进与更新。其中的运转机理、攻防手段以及完整思路,因尚未公开披露而显示高深而神秘。本书的出现,彻底打破这样的布局,游戏外挂从此透明攻防……

 

内容提要

随着网络的推广,网络游戏得到了累累网民的倚重。但是,网络游戏的流行,也给游戏玩家和游乐公司带来了很多安全题材,如木马盗号、外挂作弊等。对于健康的游玩玩家和游戏公司来说,外挂的侵害更加出色。因为一款免费的外挂,不仅可能指引游戏木马,还会潜移默化游戏的平衡,甚至危害其他玩家的心理。虽然很多游戏玩家和平安爱好者对外挂和反外挂技术有不言而喻的志趣,但眼下市面上很难找到一本可以开头地上课这一部分学问的书。本书将辅导读者走近外挂和反外挂技术这些隐秘的小圈子,让读者明白外挂的创设过程、作弊过程以及反外挂检测技能,从而升级读者对娱乐安全的认识。

本书是作者长时间分析外挂软件和反外挂的经历所得,分5篇,共10章,包括游戏和外挂初识、外挂技术、游戏珍视方案探索、射击游戏安全和外挂检测技能。本书内容循序渐进,层层解剖外挂涉及的部分关键技术,包括注入、隐藏、交互、Hook和Call函数等,让读者对外挂爆发直观和深远的认识,独创性的外挂分析和检测方法对海东从业者而言也有很好的借鉴意义。

目录

第1篇  游戏和外挂初识篇

第1章  认识游戏和外挂    2

1.1  游戏安全现状      2

1.2  什么是外挂   3

1.3  内存挂与游戏的关联   3

1.4  游戏的3个为主概念   5

1.4.1  游戏资源的加/解密  5

1.4.2  游戏协议之发包模型       11

1.4.3  游戏内存对象布局   16

1.5  外挂的计划性思路   24

1.6  反外挂的思绪      25

1.7  本章小结      26

第2篇  外挂技术篇

第2章  五花八门的注入技术    28

2.1  注册表注入   28

2.2  远线程注入   29

2.3  依赖可信进程注入      32

2.4  APC注入      34

2.5  音信钩子注入      36

2.6  导入表注入   39

2.7  吓唬进程创建注入      48

2.8  LSP吓唬注入      50

2.8.1  编写LSP    52

2.8.2  安装LSP    56

2.9  输入法注入   60

2.10  ComRes注入      66

第3章  浅谈无模块化       67

3.1  LDR_MODULE隐藏   67

3.2  抹去PE“指纹”     74

3.3  本章小结      76

第4章  安全的竞相通道    77

4.1  音讯钩子      77

4.2  替代游戏消息处理过程      81

4.3  GetKeyState、GetAsyncKeyState和GetKeyBoard State   82

4.4  进程间通信   84

4.5  本章小结      89

第5章  未授权的Call 90

5.1  Call Stack检测     90

5.2  隐藏Call       90

5.2.1  Call自定义函数头    91

5.2.2  构建假栈帧       99

5.3  定位Call       107

5.3.1  虚函数差别调用定位Call       107

5.3.2  send() 函数回溯定位Call       110

5.4  本章小结      112

第6章  Hook大全      113

6.1  Hook技术简介     113

6.2  IAT Hook在全屏加速中的应用  115

6.3  巧妙的虚表Hook 121

6.3.1  虚表的内存布局       122

6.3.2  C++ 中的RTTI 123

6.3.3  Hook虚表  125

6.4  Detours Hook       128

6.4.1  Detours简介      128

6.4.2  Detours Hook的3个关键概念 128

6.4.3  Detours Hook的主导接口       130

6.4.4  Detours Hook引擎    132

6.5  高级Hook     147

6.5.1  S.E.H简介 147

6.5.2  V.E.H简介 148

6.5.3  硬件断点   150

6.5.4  S.E.H Hook       153

6.5.5  V.E.H Hook       156

6.5.6  检测V.E.H Hook      157

6.6  本章小结      159

第7章  应用层防护    160

7.1  静态珍爱      161

7.2  动态维护      165

7.2.1  反dump     165

7.2.2  内存访问相当Hook  169

7.3  本章小结      171

第3篇  游戏珍贵方案探索篇

第8章  探索游戏敬重方案       174

8.1  分析工具介绍      174

8.1.1  GameSpider       174

8.1.2  Kernel Detective 178

8.2  定位爱抚模块      178

8.2.1  定位ring0珍视模块 179

8.2.2  定位ring3珍爱模块 179

8.2.3  定位自加载模块       185

8.3  分析珍视方案      187

8.3.1  ring3维护方案  187

8.3.2  ring0爱慕方案  189

8.4  本章小结      191

第4篇  射击游戏安全专题

第9章  射击游戏安全       194

9.1  自动开枪      194

9.1.1  易语言简介       195

9.1.2  易语言版自动开枪外挂   195

9.2  反后坐力      199

9.2.1  平衡Y轴法      199

9.2.2  AutoIt脚本法    200

9.3  DirectX Hack 203

9.3.1  DirectX简介     203

9.3.2  用Direct3D绘制图形      209

9.3.3  D3D9的Hack点      211

9.3.4  D3D9 Hook       214

9.4  本章小结      222

第5篇  外挂检测技术篇

第10章  外挂的检测方法  224

10.1  代码篡改检测    224

10.2  未授权调用检测 227

10.3  数据篡改检测    229

10.3.1  吸怪挂分析     229

10.3.2  线程转移和音信分流     230

10.4  本章小结    238

 

附录A  声明 239

附录B  中国总括机安全有关法律及确定 240

 

精良节摘

网络游戏产业是一个新兴的朝阳产业。经历了20世纪末至今的长足发展,我国的网络游戏产业正处在高速成长并急迅走向成熟期的阶段。目前,网络游戏产业已改成我国网络经济及文化娱乐产业的严重性支撑,因而,我国的网络游戏产业还索要国家和当局的鞭策、扶助与呵护——尤其是在政策及法律法规层面。与此同时,也更亟待教育界和产业界重视网络游戏的平安威吓,积极探究网络游戏的鹤岗技术,为我国的网络游戏产业创制一个好端端、良性的上扬环境。

眼下,网络游戏面临的一流安全威迫就是网络游戏外挂。近些年来,音信安全技能琢磨世界的写作很多,但特别针对网络游戏安全探讨的可谓凤毛麟角,而且大多是以网络游戏外挂现象的公布和平铺直述的文字为主,真正揭开现象背后的本来面目、钻探反外挂技术的作文还并未看到。《游戏外挂攻防措施》一书填补了这上头图书的空白,首先发表了网络游戏及其外挂的法则,然后通过代码实例罗列和盘点了网络游戏外挂的注入技术、无模块化隐藏技能、交互通信隐藏技能、函数调用隐藏技能、Hook技术以及打闹的新余珍重,最终抛砖引玉,指出了外挂检测与防卫的技能。

   
网络游戏产业中,网络游戏外挂在巨大的紫色利益的驱动下,不会因为我们对它的厌烦而熄灭,相反,它会“道高一尺,魔高一丈”。学术界和产业届的我们和技艺专家们唯有正视它的留存,深刻地询问和认得它,并在技术上积极主动地对抗它,才能真的珍贵网络游戏和网络游戏产业。

谨将此书推荐给心爱和从事音信安全和网络游戏安全工作的正儿八经技术人士学习和参照。

 

电子政法大学 讲师

李毅超

 

作者简介

徐胜,二〇〇九年于电子航空航天大学赢得统计机科学与工程硕士学位,现就职于Alibaba,从事活动安全的研究和活动产品的研发,重要琢磨方向概括:Windows平台下的木马、外挂、Rootkit、防火墙和二进制逆向分析,Android和iOS客户端软件安全,以及Web和WAP安全。

电子科技, 

传媒评价

玩耍外挂已经化为当前游玩行业发展进程中要直面的严苛问题,惟有深远摸底木马和外挂的行使技术,才能从根本上举办预防。本书对外挂的常用技术举办了详实的表明,每一个开发人士都可以经过本书精晓所急需的学识,以及针对外挂所要拔取的法子。本书讲解的始末不限于游戏,也符合于其他所有的应用程序。

——上海安管佳科技有限集团 CTO   石磊

 

在平安世界,国内不乏过程式描述的图书,但的确深刻揭示其中原理的却很少,对某个问题开展单独思考并指出新的缓解方案的愈益屈指可数。本书在对“攻”和“防”的叙述过程中,深切地揭示了情景的中间原理,同时指出不少创设性的缓解方案,相信可以大幅度地有望读者的眼界和思路。

——凌码音讯技术公司音信安全体总裁   任云韬

 

对虚表举办Hook所采取的歪曲假定,对固定自加载模块所运用的区别分析,对检测V.E.H
Hook所选拔的虚伪注册,对绕过Call
Stack检测所使用的杜撰栈帧等思路,让本书充满亮点。这一个解决问题的创建性思维,无不让自己收益匪浅。强烈提出安全从业者精读此书,相信一定可以拿到全新的取得。

——Alibaba高等安全技能专家   张玉东

 

娱乐外挂和游乐集团的创优是一场旷日持久的博弈,正所谓“道高一尺,魔高一丈”。本书不但带领读者深切明白外挂所利用的各类技术,还从反外挂的角度介绍如何剖析和意识外挂作弊行为,所以,作者是站在裁定的惊人来发布这一场没有硝烟的攻防战中所涉及的次第技术点的。我深信不疑,书中持续道来的技巧亮点和对峙过程,一定会让读者耳目一新,并从中收益。

——明尼阿波利斯安思科技有限公司副总首席执行官   沈东

 

从不空洞的辩护,有的是对履行提炼后的总结;没有只逗留在表面的皮毛介绍,更多的是尖锐现象看本质;没有从一条线的头枯燥地谈到尾,而是从“攻”和“防”两条线并行而论;没有乏味地以粗糙的手腕来化解一个题目,而是设计了小巧的缓解方案。强烈推荐此书给诸位读者,希望也能引发大家的共鸣。

——中国科学院软件探究所硕士   张谦

 

前言

本人的平安之路

2002年,在姑丈的伴随下,我登上了西去的火车,来到了“三国”发祥地山东安阳就读大学。在大学期间,即便我很用功地上学与电脑有关的每门功课,不过因为信息闭塞,对总结机这门科学,我始终觉得温馨不曾入门,由此感到烦恼。

直至2003年,得知乐乎创办者丁磊成为中华大户之后,我才知晓克利夫兰还有一所高等高校叫做电子金融学院。二〇〇六年,我很幸运地进入电子政法大学网络攻防实验室就读研究生,从此正式开班了网络安全的学习和琢磨之旅。

二〇〇七年,大家实验室接受第三方公司的一个再接再厉防卫连串项目,我刚好负责贯彻其中的防火墙模块。这是自个儿先是次独立负责设计和开支一个完整的安全项目。经过这一个类型的洗礼,我对Windows操作系统、木马和Rootkit技术有了比较深远的认识——最大的获取如故学会了什么去学学和做技术研商。

二〇〇九年,从电子理工大学毕业未来,我坐上了南下的列车,来到蒙得维的亚一家互联网公司从事反外挂分析工作。一年过后,由于各样原因,我坚决采取距离。

二〇一〇年,我重新回到蒙特雷,在小米通讯西雅图研讨所发轫了手机软件开发之旅。不过,当时自己能接触的只是低端的特性机,不是一向渴望的智能机,所以,3个月未来,我再一次接纳离开。

二〇一一年,我赶到Taobao做无线安全,终于起首接近智能机。无线安全是一个新的取向,包括WAP安全、Android安全、iOS安全等,涉及的汉中风险点相比较多,资料也正如贫乏,可是,我们仍旧贡献了自动化探测Android软件漏洞的fuzzing系统、基于Smali
Hook技术的Android风险分析系统和iOS静态扫描工具等。

二零一二年对本身的话是不行不日常的一年,因为自己做到了这本书,在安全探讨的征途上留下了和睦的足迹。即使不肯定能形成字字珠玑,但本身深信不疑,这本书里展现的各样思想,包括差异分析、模糊假定、虚假注册等,还是会滋生安全从业者的共鸣。当然,本书出版时,我恐怕早已退出接触多年的平安行业,转战无线产品的研发。

自家深信,无论自己在做什么样,内容不是最首要的,关键是能不可以把工作完了极致,能无法以立异的怀念去解决问题。

自己信任,无论自己是否走在安全探讨的征途上,方向、专注、坚定不移和自信都是打开成功之门的画龙点睛钥匙。

行文目标

干什么要写这本书?

反外挂是一项系统工程,涉及多地方的知识,包括对娱乐的接头、对Windows操作系统的认识、对网络协议的牵线、对调节与反调的控制等,需要持有技术创立性才能在攻防中据为己有优势。然则,最近市面上还尚未一本深刻讲解这部分学问的书。所以,假诺有一本书能深远分析游戏、外挂和反外挂,将是对网络游戏安全感兴趣的读者的教义——因为它可以提高读者对网络游戏安全的认识、开阔眼界。

关于本书

在电脑领域,无论是网络、操作系统、脚本,仍然软件,都有各个层次的书籍来讲述对应的平安知识,不过对网络游戏而言,国内讲解其安全性的图书却少之又少。外国有一本书称为《网络游戏安全揭秘》(Exploiting
Online Games: Cheating Massively Distributed
Systems),其对外挂技术的分析只是蜻蜓点水,不够深切,对游戏架构等也未做详细描述,而且未对反外挂思路开展重整,所以,对一个迫切了然外挂和游戏原理的人的话,只好是自慰。为了让读者了然外挂的造作过程和公理,领悟游戏的为主概念,理清反外挂的思路,笔者花费了大气时刻投入本书的作品,包括实例的编排、各类原理图的绘图等。

本书有好多独到之处,相信值得读者好好花精力去研读。这一个亮点包括但不限于以下方面。

    与同类技术作比较,并展开优缺点的褒贬。

    不仅剖析外挂技术,也位列反外挂技术。

    解决问题的笔触新颖,如差别分析、模糊假定、线程转移、音信分流等。

实例程序及连锁文档

本书的每一章都提供了实例程序及连锁阅读文档,放在与各章对应的资源包中。读者能够访问http://www.broadview.com.cn/19532下载,或者加入QQ群143914331获取。

读者在阅读本书以及相关实例程序和文档的经过中遭受的疑惑,都足以通过给gamebot@foxmail.com发送电子邮件的措施来赢得满足的答案。

免责注脚

本书所谈论的技能仅用于研究和上学,目的在于提升游戏的安全性,严禁用于不良动机。任何个人、团队、社团不得利用其进展非法活动,否则后果自负。

本书结构

本书分为5篇,共10章。

第1篇是“游戏和外挂初识篇”。本篇是全书的开篇,首要从内存对象的角度向读者注解什么是外挂,外挂带来的残害,以及相应怎么通晓外挂与游戏的涉嫌。

第2篇是“外挂技术篇”。本篇包括第2章至第7章,共6章,紧要演说开发一款可以的外挂所利用的技术。这个技能分别是流入技术、模块隐藏技能、安全的交互技术、Call函数技术、Hook技术和本人珍贵技巧。本篇的每一章都包括同类技术的利害分析和大气的实例程序,相信按照这种布局,读者能够对外挂的打造过程和舞弊过程有深厚的认识,同时,每一章中对同类技术的自查自纠,也会支援读者了然和摆布相应的技艺。

第3篇是“游戏体贴方案探索篇”。本篇首要辅导读者分析游戏的维护方案,匡助读者领悟通用的分析方法。即使现实条件中具体的掩护方案或者差异,然则透过本篇的上学,读者可以从微观上控制分析的目标和艺术,从而在新的维护方案面前有的放矢。

第4篇是“射击游戏安全专题”。本篇紧要围绕第一人称射击类游戏展开。因为此类游戏的安全题材相比较相似,所以本书特别用一篇来演说此类游戏或者涉嫌的部分张家界风险,以便读者集中了然这上边的平安题材。

第5篇是“外挂检测技术篇”。本篇紧要向读者显示一些相比实用的外挂检测技能,其中不乏新颖的检测方案,希望能起到抛砖引玉的成效。

致谢

谢谢自己的二老,你们给了自身一个能历经风雨的好身体。特别感谢我的阿爸,是你坚持不渝相信自己能行,才又重新应验这句古语——浪子回头金不换。

谢谢我的爱妻,这么多年跟自己东奔西走,陪在我身边,即便天各一方,依旧默默地协助自己,嗷嗷待哺的幼子也是您在带,感谢之辞已经不可能承载这份情谊。

感谢自己的知音唐仙、杨海燕、陈殊聪,是你们在自家考研那段日子予以的鞭策和增援让自身采纳了坚持不渝不懈,使自己最终以温婉的心境赢得好成绩,愿友谊天长地久。

谢谢电子师范大学网络攻防实验室的李毅超先生、刘丹先生和曹越先生,特别感谢李毅超先生抽出宝贵时间对书稿提议提议并作序。感谢黄沾、何子昂、梁晓等师兄和师姐的相助,感谢杨宇、阳景德镇、钱彦江、舒伯承、覃丽芳等同门的鞭策,感谢罗尧、康凯、申文迪、刘泽鹏等师弟的支撑,怀念在电子传媒大学与你们并肩应战的光阴。

谢谢阿里巴巴安全技术团队的张玉东、中国科高校的张谦硕士、金奈安思科技公司的沈东、凌码音信技术公司的任云韬、时尚之都安管佳科技有限集团的石磊等对本书的可贵提议和推介。

感谢博文视点的张春雨以及她的团体,是你们的全力使本书最终能与广大读者会见。你们的规范视角给了自家无数扶植,也明朗了自身的视野。你们的效率和敬业精神给我留下了深入的影象,让自身深信不疑国内技术类图书会有美好的将来。

最后特别感谢历史长河中这个曾在逆境中成长的先哲们,你们是人类文明的国粹,是装有处于逆境的有志之士的金科玉律。

 

联系格局

天涯论坛网易:http://weibo.cn/winsunfish83

腾讯和讯:http://t.qq.com/winsun\_xu\_GG

博  客:http://blog.csdn.net/winsunxu

电子邮箱:gamebot@foxmail.com

 

相关文章