网络游戏安全揭密[PDF][33.62MB]
内容简介
《网络游戏安全揭密》主要介绍了游戏被入侵的机理、防范手段及找到软件漏洞的方法。《网络游戏安全揭密》以《魔兽世界》等MMO.RPG游戏为典型案例进行分析,非常清楚完整地展示了入侵代码,从简单的宏指令到复杂的系统后门入侵方法,都毫不保留地进行了展示。《网络游戏安全揭密》中的网络游戏就像是软件安全方面一个相当有趣的实验品。
《网络游戏安全揭密》适合软件开发、游戏开发人员等阅读。
目录
关于本书的评论
n译者序
n序言
n前言
n作译者简介
n第1章 为什么选择游戏这个主题
n1.1 全世界的网络游戏
n1.2 在MMORPG中作弊的诱惑
n1.2.1 作弊代码
n1.2.2 犯罪型作弊
n1.2.3 将虚拟转换为货币:从入侵到道具
n1.3 游戏也是软件
n1.3.1 基本游戏结构
n1.3.2 游戏客户端
n1.3.3 客户端状态
n1.3.4 和其他软件类似的功能
n1.4 入侵游戏
n1.4.1 谁在入侵网络游戏
n1.4.2 为什么入侵游戏
n1.4.3 如何入侵游戏
n1.4.4 到底有多少起游戏入侵事件
n1.5 的课题:软件的缺陷
n
n第2章 游戏黑客的基本方式
n2.1 网络对抗盗版
n2.2 另一方面
n2.3 作弊的诀窍与技巧
n2.3.1 制作机器人:自动进行游戏
n2.3.2 利用玩家界面:键盘、点击以及
n2.3.3 使用代理软件:截取数据包
n2.3.4 操作内存:改写数据
n2.3.5 利用调试器:断点
n2.3.6 预测未来:可预知的和的如何在在线扑克中作弊
n2.4 机器阅兵
n2.4.1 自动战斗宏
n2.4.2 自动瞄准机器人
n2.4.3 扑克机器人
n2.5 潜伏(数据虹吸)
n2.5.1 网络统计
n2.5.2 扑克统计
n2.5.3 拍卖操作
n2.6 正式开工
n2.7 对策
n2.7.1 间谍软件
n2.7.2 典狱官(the Warden,暴雪的反检测机制):防范过度的反作弊措施
n2.7.3 总督
n2.7.4 你的立场在哪里
n2.7.5 作弊
n
n第3章 金钱
n3.1 游戏公司如何赚钱
n3.2 虚拟世界:游戏经济学与经济
n3.2.1 和真实经济体的联系
n3.2.2 中间人
n3.2.3 为了赚钱玩游戏
n3.2.4 Thottbot
n3.3 犯罪行为
n
n第4章 进入律师视野
n4.1 合法
n4.2 公平使用和著作权法
n4.3 数字信息千年著作权法
n4.4 终用户许可协议
n4.4.1 索尼BMG的EULA:大量的rootkit
n4.4.2 暴雪的EULA:你的内存都属于我们的监视范围
n4.4.3 Gator的EULA:从不受欢迎的访客
n4.4.4 微软FrontPage2002的ELILA:友好点,因为你别无选择
n4.4.5 带有EULA的病毒:病毒软件合法化
n4.4.6 苹果电脑的EULA:无穷与
n4.4.7 EUIA大阅兵
n4.4.8 禁止破解
n4.4.9 禁止游戏入侵
n4.4.10 财产权
n4.5 使用条款
n4.5.1 禁令
n4.5.2 被起诉不等于违法
n4.6 盗窃软件与游戏入侵
n
n第5章 被程序bug包围
n5.1 游戏中的时间和状态bug
n5.1.1 如何免费玩游戏
n5.1.2 用bug扰乱状态边界
n5.1.3 使用bot引发游戏服务器延迟
n5.1.4 利用bug改变角色状态
n5.2 游戏中的路线bug
n5.3 改变用户界面
n5.4 修改客户端游戏数据
n5.5 监控掉落物和重生点
n5.6 只要露个脸就可以
n5.7 结论
n
n第6章 入侵游戏客户端
n6.1 恶意的软件扫描测试(攻击者的入口)
n6.2 对逆向工程的防范对策
n6.2.1 代码打包
n6.2.2 反调试
n6.3 数据,数据,无处不在
n6.3.1 数据曝光的对策
n6.3.2 动态数据和静态数据
n6.3.3 在别处寻找数据
n6.4 在游戏周边得到所有的信息
n6.5 在游戏软件上层:控制用户界面
n6.5.1 控制键盘敲击
n6.5.2 神奇的键盘队列
n6.5.3 控制鼠标释放
n6.5.4 像素点颜色采样
n6.5.5 对付按键精灵的措施
n6.5.6 产生窗口消息
n6.6 游戏之内:操纵游戏对象
n6.6.1 动态内存问题
n6.6.2 围绕一些被怀疑的对象
n6.6.3 读取磁盘文件
n6.6.4 解析可执行文件PE头格式
n6.6.5 查找游戏对象
n6.6.6 构建WoW反编译器
n6.6.7 读写进程内存
n6.7 游戏之下:操纵表现信息
n6.7.1 3D=Xy,Z
n6.7.2 穿墙技术
n6.7.3 DLL注入
n6.7.4 隐藏注入DLL文件
n6.8 游戏之路:操纵网络数据包
n6.9 终之路:从内核操纵客户端
n6.10 结论
n
n第7章 “”软件技术点
n7.1 制作基础
n7.1.1 事件驱动设计
n7.1.2 状态机
n7.1.3 移动玩家角色
n7.1.4 控制玩家角色战斗
n7.1.5 自动拾取
n7.1.6 怪物选择及过滤
n7.1.7 “引怪”的模式管理
n7.2 作为调试器
n7.2.1 调试循环
n7.2.2 SetProcessKillOnExit
n7.2.3 SetDebugPriviledge
n7.2.4 断点
n7.2.5 从上下文获取信息
n7.2.6 用断点拉取链接信息
n7.3 Wowzer引擎
n7.4 制作高级技巧
n7.4.1 和内核
n7.4.2 战斗辅助工具
n7.4.3 用户界面
n7.5 制作结论
n
n第8章 软件逆向工程
n8.1 游戏破解
n8.1.1 代码逆向过程
n8.1.2 导入和导出函数
n8.1.3 字符串
n8.1.4 静态分析
n8.1.5 动态跟踪
n8.2 汇编编码模式
n8.2.1 数据传送操作基础
n8.2.2 比较操作基础
n8.2.3 字符串操作
n8.2.4 函数
n8.2.5 C++对象
n8.2.6 异常处理
n8.2.7 switch语句
n8.3 自修改代码及“加壳”
n8.4 逆向工程总结
n
n第9章 高级黑客技术
n9.1 资源替换和改装
n9.1.1 完全替换
n9.1.2 重写客户端
n9.1.3 重写服务端
n9.1.4 客户端渲染选项
n9.1.5 模型建构
n9.1.6 贴图
n9.1.7 地形
n9.2 资源文件格式
n9.3 模拟型服务端()
n9.3.1 通信协议模仿
n9.3.2 进入游戏世界必需的几个步骤
n9.4 法律纠纷
n
n第10章 安全是游戏成功的基础
n10.1 游戏开发中的安全机制建立
n10.1.1 软件安全Fouch-points
n10.1.2 黑帽子和白帽子
n10.2 作为玩家的安全问题
n10.3 入侵网络游戏
文档截图
一、推荐使用迅雷或快车等多线程下载软件下载本站资源。
二、未登录会员无法下载,登录后可获得更多便利功能,若未注册,请先注册。
三、如果服务器暂不能下载请稍后重试!总是不能下载,请点我报错 ,谢谢合作!
四、本站大部分资源是网上搜集或私下交流学习之用,任何涉及商业盈利目的均不得使用,否则产生的一切后果将由您自己承担!本站将不对任何资源负法律责任.如果您发现本站有部分资源侵害了您的权益,请速与我们联系,我们将尽快处理.
五、如有其他问题,请加网站设计交流群(点击这里查看交流群 )进行交流。
六、如需转载本站资源,请注明转载来自并附带链接
七、本站部分资源为加密压缩文件,统一解压密码为:www.aizhanzhe.com
- 1尚硅谷前端学科全套视频[AVI][130.72GB]
- 2深入理解php:高级技巧、面向对象与核心技术(原书第3版) 【PDF】
- 3开发高质量PHP框架与应用的实际案例解析【PDF】
- 4响应式Web图形设计 ([美]Christopher Schmitt) 中文【PDF】
- 5响应式Web设计:HTML5和CSS3实践指南【PDF】
- 6响应式Web设计:HTML5和CSS3实战 第2版 (本·弗莱恩) 中文【PDF】
- 7Axure RP8 实战手册 网站和APP原型制作案例精粹(小楼一夜听春语) 试读版【PDF】【15.4MB】
- 8[马上学Android]安卓开发视频教程
- 9Android开发视频教程
- 10PHP100视频教程
- 1Java编程思想On Java 8[PDF][中文][英文][源码][15.31MB]
- 2PostgreSQL实战 (谭峰等著)【PDF】【221.29MB】
- 3【机器学习】菜菜的sklearn课堂(1-12全课)[PDF][源码][157.45MB]
- 4UNREAL ENGINE 4蓝图完全学习教程[PDF][66.67MB]
- 5加密与解密(第4版)[PDF][光盘源码][1.15GB]
- 6Qt 5.9 C++开发指南[PDF][276.26MB]
- 7Python数据分析与应用PPT、教案、实训数据、习题答案[PPT][142.49MB]
- 8数据中台:让数据用起来[PDF][12.80MB]
- 9计算机网络:自顶向下方法(第7版) 【PDF】【英文】【17.46MB】
- 10大话5G:走进万物互联新时代【PDF】【37.31MB】