作者簡介:
Greg Hoglund 軟件安全領域的領軍人物,一位依靠自學成纔的天纔黑客。他成立瞭一係列的從事計算機安全方麵的公司,其中包括著名的Cenzic和BugScan,目前正打理他自己創立的第三傢公司——HBGary,專門緻力於如何在黑客正在入侵和破解的時候迅速地捕捉到黑客信息,主要的服務對象是美國國防部。
Gary McGraw 全球公認的軟件安全權威,Cigital公司的CTO,董事會成員,掌管Fortify軟件公司的技術顧問團,同時擔任Raven White公司的高級顧問。Gary在網絡安全方麵著有多本著作,其中的6本長居暢銷書排行榜前列。
譯者簡介:
姚曉光 npc6.com創始人,現任騰訊公司遊戲項目總監。曾任盛大網絡盛錦遊戲公司常務副總經理,遊戲首席製作人:監製中國第一款迴閤MMORPG《幻靈遊俠》;監製中國第一款真3D商業網遊《神跡》;帶領研發《QQ飛車》創50萬人同時在綫;編譯《網絡遊戲開發》等書被選為遊戲研發教材。
譯者序
序言
前言
作者簡介
第1章 為什麼選擇遊戲這個主題
1.1 全世界的網絡遊戲
1.2 在MMORPG中作弊的誘惑
1.2.1 作弊代碼
1.2.2 犯罪型作弊
1.2.3 將虛擬轉換為貨幣:從入侵到道具
1.3 遊戲也是軟件
1.3.1 基本遊戲結構
1.3.2 遊戲客戶端
1.3.3 客戶端狀態
1.3.4 和其他軟件類似的功能
1.4 入侵遊戲
1.4.1 誰在入侵網絡遊戲
1.4.2 為什麼入侵遊戲
1.4.3 如何入侵遊戲
1.4.4 到底有多少起遊戲入侵事件
1.5 最大的課題:軟件的缺陷
第2章 遊戲黑客的基本方式
2.1 網絡對抗盜版
2.2 另一方麵
2.3 作弊的訣竅與技巧
2.3.1 製作外掛機器人:自動進行遊戲
2.3.2 利用玩傢界麵:鍵盤、點擊以及色區
2.3.3 使用代理軟件:截取數據包
2.3.4 操作內存:改寫數據
2.3.5 利用調試器:斷點
2.3.6 預測未來:可預知的和隨機的,如何在在綫撲剋中作弊
2.4 機器人大閱兵
2.4.1 自動戰鬥宏
2.4.2 自動瞄準機器人
2.4.3 撲剋機器人
2.5 潛伏(數據虹吸)
2.5.1 網絡統計
2.5.2 撲剋統計
2.5.3 拍賣操作
2.6 正式開工
2.7 對策
2.7.1 間諜軟件
2.7.2 典獄官(the Warden,暴雪的反檢測機製):防範過度的反作弊措施
2.7.3 總督
2.7.4 你的立場在哪裏
2.7.5 作弊
第3章 金錢
3.1 遊戲公司如何賺錢
3.2 虛擬世界:遊戲經濟學與經濟
3.2.1 和真實經濟體的聯係
3.2.2 中間人
3.2.3 為瞭賺錢玩遊戲
3.2.4 Thottbot
3.3 犯罪行為
第4章 進入律師視野
4.1 閤法
4.2 公平使用和著作權法
4.3 數字信息韆年著作權法
4.4 最終用戶許可協議
4.4.1 索尼BMG的EULA:大量的rootkit
4.4.2 暴雪的EULA:你的內存都屬於我們的監視範圍
4.4.3 Gator的EULA:從不受歡迎的訪客
4.4.4 微軟FrontPage2002的EULA:友好點,因為你彆無選擇
4.4.5 帶有EULA的病毒:病毒軟件閤法化
4.4.6 蘋果電腦的EULA:無窮與超越
4.4.7 EULA大閱兵
4.4.8 禁止破解
4.4.9 禁止遊戲入侵
4.4.10 財産權
4.5 使用條款
4.5.1 禁令
4.5.2 被起訴不等於違法
4.6 盜竊軟件與遊戲入侵
第5章 被程序bug包圍
5.1 遊戲中的時間和狀態bug
5.1.1 如何免費玩遊戲
5.1.2 用bug擾亂狀態邊界
5.1.3 使用botnet引發遊戲服務器延遲
5.1.4 利用bug改變角色狀態
5.2 遊戲中的路綫bug
5.3 改變用戶界麵
5.4 修改客戶端遊戲數據
5.5 監控掉落物和重生點
5.6 隻要露個臉就可以
5.7 結論
第6章 入侵遊戲客戶端
6.1 惡意的軟件掃描測試(攻擊者的入口)
6.2 對逆嚮工程的防範對策
6.2.1 代碼打包
6.2.2 反調試
6.3 數據,數據,無處不在
6.3.1 數據曝光的對策
6.3.2 動態數據和靜態數據
6.3.3 在彆處尋找數據
6.4 在遊戲周邊得到所有的信息
6.5 在遊戲軟件上層:控製用戶界麵
6.5.1 控製鍵盤敲擊
6.5.2 神奇的鍵盤隊列
6.5.3 控製鼠標釋放
6.5.4 像素點顔色采樣
6.5.5 對付按鍵精靈的措施
6.5.6 産生窗口消息
6.6 遊戲之內:操縱遊戲對象
6.6.1 動態內存問題
6.6.2 圍繞一些被懷疑的對象
6.6.3 讀取磁盤文件
6.6.4 解析可執行文件PE頭格式
6.6.5 查找遊戲對象
6.6.6 構建WoW反編譯器
6.6.7 讀寫進程內存
6.7 遊戲之下:操縱錶現信息
6.7.13 D=X Y Z
6.7.2 穿牆技術
6.7.3 DLL注入
6.7.4 隱藏注入DLL文件
6.8 遊戲之路:操縱網絡數據包
6.9 最終之路:從內核操縱客戶端
6.10 結論
第7章 “外掛”軟件技術點
7.1 外掛製作基礎
7.1.1 事件驅動設計
7.1.2 狀態機
7.1.3 移動玩傢角色
7.1.4 控製玩傢角色戰鬥
7.1.5 自動拾取
7.1.6 怪物選擇及過濾
7.1.7 “引怪”的模式管理
7.2 外掛作為調試器
7.2.1 調試循環
7.2.2 SetProcessKillOnExit
7.2.3 SetDebugPriviledge
7.2.4 斷點
7.2.5 從上下文獲取信息
7.2.6 用斷點拉取鏈接信息
7.3 Wowzer外掛引擎
7.4 外掛製作高級技巧
7.4.1 外掛和內核
7.4.2 戰鬥輔助工具
7.4.3 外掛用戶界麵
7.5 外掛製作結論
第8章 軟件逆嚮工程
8.1 遊戲破解
8.1.1 代碼逆嚮過程
8.1.2 導入和導齣函數
8.1.3 字符串
8.1.4 靜態分析
8.1.5 動態跟蹤
8.2 匯編編碼模式
8.2.1 數據傳送操作基礎
8.2.2 比較操作基礎
8.2.3 字符串操作
8.2.4 函數
8.2.5 C++對象
8.2.6 異常處理
8.2.7 switch語句
8.3 自修改代碼及“加殼”
8.4 逆嚮工程總結
第9章 高級黑客技術
9.1 資源替換和改裝
9.1.1 完全替換
9.1.2 重寫客戶端
9.1.3 重寫服務端
9.1.4 客戶端渲染選項
9.1.5 模型建構
9.1.6 貼圖
9.1.7 地形
9.2 資源文件格式
9.3 模擬型服務端(私服)
9.3.1 通信協議模仿
9.3.2 進入遊戲世界必需的幾個步驟
9.4 法律糾紛
第10章 安全是遊戲成功的基礎
10.1 遊戲開發中的安全機製建立
10.1.1 軟件安全Touch points
10.1.2 黑帽子和白帽子
10.2 作為玩傢的安全問題
10.3 入侵網絡遊戲
· · · · · · (
收起)
評分
☆☆☆☆☆
我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看...
評分
☆☆☆☆☆
我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看...
評分
☆☆☆☆☆
我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看...
評分
☆☆☆☆☆
我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看...
評分
☆☆☆☆☆
我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看...