图书介绍
游戏外挂攻防艺术【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 徐胜著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121195327
- 出版时间:2013
- 标注页数:242页
- 文件大小:27MB
- 文件页数:251页
- 主题词:互联网络-游戏-安全技术
PDF下载
下载说明
游戏外挂攻防艺术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1篇 游戏和外挂初识篇第1章 认识游戏和外挂2
1.1 游戏安全现状2
1.2 什么是外挂3
1.3 内存挂与游戏的关系3
1.4 游戏的3个核心概念5
1.4.1 游戏资源的加/解密5
1.4.2 游戏协议之发包模型11
1.4.3 游戏内存对象布局16
1.5 外挂的设计思路24
1.6 反外挂的思路25
1.7 本章小结26
第2篇 外挂技术篇28
第2章 五花八门的注入技术28
2.1 注册表注入28
2.2 远线程注入29
2.3 依赖可信进程注入32
2.4 APC注入34
2.5 消息钩子注入36
2.6 导入表注入39
2.7 劫持进程创建注入48
2.8 LSP劫持注入50
2.8.1 编写LSP52
2.8.2 安装LSP56
2.9 输入法注入60
2.10 ComRes注入66
第3章 浅谈无模块化67
3.1 LDR_ MODULE隐藏67
3.2 抹去PE“指纹”74
3.3 本章小结76
第4章 安全的交互通道77
4.1 消息钩子77
4.2 替代游戏消息处理过程81
4.3 GetKeyState、GetAsyncKeyState和GetKeyBoard State82
4.4 进程间通信84
4.5 本章小结89
第5章 未授权的Call90
5.1 Call Stack检测90
5.2 隐藏Call90
5.2.1 Call自定义函数头91
5.2.2 构建假栈帧99
5.3 定位Call107
5.3.1 虚函数差异调用定位Call107
5.3.2 send()函数回溯定位Call110
5.4 本章小结112
第6章 Hook大全113
6.1 Hook技术简介113
6.2 IAT Hook在全屏加速中的应用115
6.3 巧妙的虚表Hook121
6.3.1 虚表的内存布局122
6.3.2 C++中的RTTI123
6.3.3 Hook虚表125
6.4 Detours Hook128
6.4.1 Detours简介128
6.4.2 Detours Hook的3个关键概念128
6.4.3 Detours Hook的核心接口130
6.4.4 Detours Hook引擎132
6.5 高级Hook147
6.5.1 S.E.H简介147
6.5.2 V.E.H简介148
6.5.3 硬件断点150
6.5.4 S.E.H Hook153
6.5.5 V.E.H Hook156
6.5.6 检测V.E.H Hook157
6.6 本章小结159
第7章 应用层防护160
7.1 静态保护161
7.2 动态保护165
7.2.1 反dump165
7.2.2 内存访问异常Hook169
7.3 本章小结171
第3篇 游戏保护方案探索篇第8章 探索游戏保护方案174
8.1 分析工具介绍174
8.1.1 GameSpider174
8.1.2 Kernel Detective178
8.2 定位保护模块178
8.2.1 定位ring0保护模块179
8.2.2 定位ring3保护模块179
8.2.3 定位自加载模块185
8.3 分析保护方案187
8.3.1 ring3保护方案187
8.3.2 ring0保护方案189
8.4 本章小结191
第4篇 射击游戏安全专题第9章 射击游戏安全194
9.1 自动开枪194
9.1.1 易语言简介195
9.1.2 易语言版自动开枪外挂195
9.2 反后坐力199
9.2.1 平衡Y轴法199
9.2.2 AutoIt脚本法200
9.3 DirectX Hack203
9.3.1 DirectX简介203
9.3.2 用Direct3D绘制图形209
9.3.3 D3D9的Hack点211
9.3.4 D3D9 Hook214
9.4 本章小结222
第5篇 外挂检测技术篇224
第10章 外挂的检测方法224
10.1 代码篡改检测224
10.2 未授权调用检测227
10.3 数据篡改检测229
10.3.1 吸怪挂分析229
10.3.2 线程转移和消息分流230
10.4 本章小结238
附录A 声明239
附录B 中国计算机安全相关法律及规定240
热门推荐
- 1600547.html
- 1532661.html
- 1159683.html
- 565108.html
- 1801750.html
- 1578027.html
- 1634162.html
- 535807.html
- 2927809.html
- 2861718.html
- http://www.ickdjs.cc/book_395974.html
- http://www.ickdjs.cc/book_310233.html
- http://www.ickdjs.cc/book_1114984.html
- http://www.ickdjs.cc/book_2040394.html
- http://www.ickdjs.cc/book_298519.html
- http://www.ickdjs.cc/book_245723.html
- http://www.ickdjs.cc/book_31343.html
- http://www.ickdjs.cc/book_2095469.html
- http://www.ickdjs.cc/book_993125.html
- http://www.ickdjs.cc/book_1996352.html