• 游戏外挂攻防艺术
21年品牌 40万+商家 超1.5亿件商品

游戏外挂攻防艺术

135 59 九五品

仅1件

北京通州
认证卖家担保交易快速发货售后保障

作者徐胜

出版社电子工业出版社

ISBN9787121195327

出版时间2013-02

版次1

装帧平装

开本16开

纸张胶版纸

页数242页

字数99999千字

定价59元

上书时间2024-04-08

灵感飞驰

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
商品描述
基本信息
书名:游戏外挂攻防艺术
定价:59.00元
作者:徐胜
出版社:电子工业出版社
出版日期:2013-02-01
ISBN:9787121195327
字数:420000
页码:242
版次:1
装帧:平装
开本:12开
商品重量:
编辑推荐

内容提要
随着网络的普及,网络游戏得到了众多网民的青睐。但是,网络游戏的盛行,也给游戏玩家和游戏公司带来了很多安全问题,如木马盗号、外挂作弊等。对于正常的游戏玩家和游戏公司来说,外挂的危害尤其突出。因为一款免费的外挂,不仅可能携带游戏木马,还会影响游戏的平衡,甚至伤害其他玩家的感情。虽然很多游戏玩家和安全爱好者对外挂和反外挂技术有强烈的兴趣,但目前市面上很难找到一本能够深入浅出地讲解这部分知识的书。《游戏外挂攻防艺术》将带领读者走近外挂和反外挂技术这个神秘的领域,让读者了解外挂的制作过程、作弊过程以及反外挂检测技术,从而提升读者对游戏安全的认识。  《游戏外挂攻防艺术》是作者长期分析外挂软件和反外挂的经验所得,分5篇,共10章,包括游戏和外挂初识、外挂技术、游戏保护方案探索、射击游戏安全和外挂检测技术。《游戏外挂攻防艺术》内容循序渐进,层层解剖外挂涉及的一些关键技术,包括注入、隐藏、交互、Hook和Call函数等,让读者对外挂产生直观和深刻的认识,性的外挂分析和检测方法对安全从业者而言也有很好的借鉴意义。
目录
篇 游戏和外挂初识篇章 认识游戏和外挂1.1 游戏安全现状1.2 什么是外挂1.3 内存挂与游戏的关系1.4 游戏的3个核心概念1.4.1 游戏资源的加/解密1.4.2 游戏协议之发包模型1.4.3 游戏内存对象布局1.5 外挂的设计思路1.6 反外挂的思路1.7 本章小结第2篇 外挂技术篇第2章 五花八门的注入技术2.1 注册表注入2.2 远线程注入2.3 依赖可信进程注入2.4 APC注入2.5 消息钩子注入2.6 导入表注入2.7 劫持进程创建注入2.8 LSP劫持注入2.8.1 编写LSP2.8.2 安装LSP2.9 输入法注入2.10 ComRes注入第3章 浅谈无模块化3.1 LDR_MODULE隐藏3.2 抹去PE“指纹”3.3 本章小结第4章 安全的交互通道4.1 消息钩子4.2 替代游戏消息处理过程4.3 GetKeyState、GetAsyncKeyState和GetKeyBoard State4.4 进程间通信4.5 本章小结第5章 未授权的Call5.1 Call Stack检测5.2 隐藏Call5.2.1 Call自定义函数头5.2.2 构建假栈帧5.3 定位Call5.3.1 虚函数差异调用定位Call5.3.2 send 函数回溯定位Call5.4 本章小结第6章 Hook大全6.1 Hook技术简介6.2 IAT Hook在全屏加速中的应用6.3 巧妙的虚表Hook6.3.1 虚表的内存布局6.3.2 C   中的RTTI6.3.3 Hook虚表6.4 Detours Hook6.4.1 Detours简介6.4.2 Detours Hook的3个关键概念6.4.3 Detours Hook的核心接口6.4.4 Detours Hook引擎6.5 高级Hook6.5.1 S.E.H简介6.5.2 V.E.H简介6.5.3 硬件断点6.5.4 S.E.H Hook6.5.5 V.E.H Hook6.5.6 检测V.E.H Hook6.6 本章小结第7章 应用层防护7.1 静态保护7.2 动态保护7.2.1 反dump7.2.2 内存访问异常Hook7.3 本章小结第3篇 游戏保护方案探索篇第8章 探索游戏保护方案8.1 分析工具介绍8.1.1 GameSpider8.1.2 Kernel Detective8.2 定位保护模块8.2.1 定位ring0保护模块8.2.2 定位ring3保护模块8.2.3 定位自加载模块8.3 分析保护方案8.3.1 ring3保护方案8.3.2 ring0保护方案8.4 本章小结第4篇 射击游戏安全专题第9章 射击游戏安全9.1 自动开枪9.1.1 易语言简介9.1.2 易语言版自动开枪外挂9.2 反后坐力9.2.1 平衡Y轴法9.2.2 AutoIt脚本法9.3 DirectX Hack9.3.1 DirectX简介9.3.2 用Direct3D绘制图形9.3.3 D3D9的Hack点9.3.4 D3D9 Hook9.4 本章小结第5篇 外挂检测技术篇0章 外挂的检测方法10.1 代码篡改检测10.2 未授权调用检测10.3 数据篡改检测10.3.1 吸怪挂分析10.3.2 线程转移和消息分流10.4 本章小结附录A 声明附录B 中国计算机安全相关法律及规定
作者介绍

序言

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP