網路遊戲安全揭秘

網路遊戲安全揭秘

《網路遊戲安全揭秘》,(美國)GregHoglund 、(美國)GaryMcGraw著,機械工業出版社2009年出版。

基本信息

內容簡介

網路遊戲安全揭秘

《網路遊戲安全揭秘》主要介紹了遊戲被入侵的機理、防範手段及找到軟體漏洞的方法。《網路遊戲安全揭秘》以《魔獸世界》等MMO.RPG遊戲為典型案例進行分析,非常清楚完整地展示了入侵代碼,從簡單的宏指令到複雜的系統後門入侵方法,都毫不保留地進行了展示。《網路遊戲安全揭秘》中的網路遊戲就像是軟體安全方面一個相當有趣的實驗品。

《網路遊戲安全揭秘》適合軟體開發、遊戲開發人員等閱讀。

作者簡介

GregHoglund,軟體安全領域的領軍人物,一位依靠自學成才的天才黑客。他成立了一系列的從事計算機安全方面的公司,其中包括著名Cenzic和BugScan,目前正打理他自己創立的第三家公司——HBGary。專門致力於如何在黑客正在入侵和破解的時候迅速地捕捉到黑客信息,主要的服務對象是美國國防部。

GaryMcGraw全球公認的軟體安全權威,Cigital公司的CTO,董事會成員,掌管Fortify軟體公司的技術顧問團,同時擔任Ravenwhite司的膏級顧問。Gary在網路安壘方面著有多本著作,其中的6本長居銷書排行前列。

譯者簡介:

姚曉光,npce.com創始人。現任騰訊公司遊戲項目總監。曾任盛大網路盛錦遊戲公司常務副總經理,遊戲首席製作人:監製中國第一款回合MMORPG《幻曼遊俠》,監製中國第-款真3D商業網遊《神跡》,帶領研發《QQ飛車》創50萬人同時線上;編譯《網路遊戲開發》等書被選為遊戲研發教材。

編輯推薦

無論你是玩家,遊戲開發者還是軟體安全專家,甚至只是對破解感興趣的愛好者,你都可以在《網路遊戲安全揭秘》中學習到網路遊戲內部的安全機制。

《網路遊戲安全揭秘》由美國暢銷書Explotingsoftware作者和為美國國防部服務的“破解天才”Greghoglund聯袂打造。《網路遊戲安全揭秘》為讀者真實地展示了諸如《魔獸世界》、《第二人生》等MMORPG中的安全問題,同時,也毫無保留地展示了調試器、機器人、外掛的原始碼,來深入淺出地描述網遊安全這個主題

內容包括:

·為什麼說網路遊戲的安全是產品成功運營的關鍵?

·幾百萬的玩家是如何創造出幾十億的虛擬財富的?

·遊戲公司是如何侵犯玩家隱私的?

·為什麼玩家要作弊?

·入侵網路遊戲有哪些技術手段?

·如何創建一個外掛或者機器人來玩遊戲?

·如何替換模型和改造遊戲?

《網路遊戲安全揭秘》由世界著名的軟體安全專家所著,詳盡介紹了高級大規模分散式軟體中的安全問題。如今的網路遊戲通常擁有幾百萬至幾千萬的用戶,這對軟體的未來發展具有指導意義。《網路遊戲安全揭秘》所介紹的黑客攻擊和防護技術,也將會是未來軟體安全技術問題的重點。

“在足球比賽中,如果只一味防守卻不去關注對方的進攻會發生什麼情況?你將無法得知對方什麼時候會殺過來,不知道如何去防守對方的傳接滲透,也不知道如何發動一次閃電戰般的進攻。在計算機網路領域也是這樣,要做好防護工作,必須先清楚如何去進行攻擊。我常常在我的課程里說到,你應該是第一個去攻擊自己計算機系統的人,而不是最後一個。”

目錄

關於本書的評論

譯者序

序言

前言

作譯者簡介

第1章為什麼選擇遊戲這個主題

1.1全世界的網路遊戲

1.2在MMORPG中作弊的誘惑

1.2.1作弊代碼

1.2.2犯罪型作弊

1.2.3將虛擬轉換為貨幣:從入侵到道具

1.3遊戲也是軟體

1.3.1基本遊戲結構

1.3.2遊戲客戶端

1.3.3客戶端狀態

1.3.4和其他軟體類似的功能

1.4入侵遊戲

1.4.1誰在入侵網路遊戲

1.4.2為什麼入侵遊戲

1.4.3如何入侵遊戲

1.4.4到底有多少起遊戲入侵事件

1.5最大的課題:軟體的缺陷

第2章遊戲黑客的基本方式

2.1網路對抗盜版

2.2另一方面

2.3作弊的訣竅與技巧

2.3.1製作外掛機器人:自動進行遊戲

2.3.2利用玩家界面:鍵盤、點擊以及色區

2.3.3使用代理軟體:截取數據包

2.3.4操作記憶體:改寫數據

2.3.5利用調試器:斷點

2.3.6預測未來:可預知的和隨機的如何在線上撲克中作弊

2.4機器人大閱兵

2.4.1自動戰鬥宏

2.4.2自動瞄準機器人

2.4.3撲克機器

2.5潛伏(數據虹吸)

2.5.1網路統計

2.5.2撲克統計

2.5.3拍賣操作

2.6正式開工

2.7對策

2.7.1間諜軟體

2.7.2典獄官(theWarden,暴雪的反檢測機制):防範過度的反作弊措施

2.7.3總督

2.7.4你的立場在哪裡

2.7.5作弊

第3章金錢

3.1遊戲公司如何賺錢

3.2虛擬世界:遊戲經濟學與經濟

3.2.1和真實經濟體的聯繫

3.2.2中間人

3.2.3為了賺錢玩遊戲

3.2.4Thottbot

3.3犯罪行為

第4章進入律師視野

4.1合法

4.2公平使用和著作權法

4.3數字信息千年著作權法

4.4最終用戶許可協定

4.4.1索尼BMG的EULA:大量的rootkit

4.4.2暴雪的EULA:你的記憶體都屬於我們的監視範圍

4.4.3Gator的EULA:從不受歡迎的訪客

4.4.4微軟FrontPage2002的ELILA:友好點,因為你別無選擇

4.4.5帶有EULA的病毒:病毒軟體合法化

4.4.6蘋果電腦的EULA:無窮與超越

4.4.7EUIA大閱兵

4.4.8禁止破解

4.4.9禁止遊戲入侵

4.4.10財產權

4.5使用條款

4.5.1禁令

4.5.2被起訴不等於違法

4.6盜竊軟體與遊戲入侵

第5章被程式bug包圍

5.1遊戲中的時間和狀態bug

5.1.1如何免費玩遊戲

5.1.2用bug擾亂狀態邊界

5.1.3使用botnet引發遊戲伺服器延遲

5.1.4利用bug改變角色狀態

5.2遊戲中的路線bug

5.3改變用戶界面

5.4修改客戶端遊戲數據

5.5監控掉落物和重生點

5.6隻要露個臉就可以

5.7結論

第6章入侵遊戲客戶端

6.1惡意的軟體掃描測試(攻擊者的入口)

6.2對逆向工程的防範對策

6.2.1代碼打包

6.2.2反調試

6.3數據,數據,無處不在

6.3.1數據曝光的對策

6.3.2動態數據和靜態數據

6.3.3在別處尋找數據

6.4在遊戲周邊得到所有的信息

6.5在遊戲軟體上層:控制用戶界面

6.5.1控制鍵盤敲擊

6.5.2神奇的鍵盤佇列

6.5.3控制滑鼠釋放

6.5.4像素點顏色採樣

6.5.5對付按鍵精靈的措施

6.5.6產生視窗訊息

6.6遊戲之內:操縱遊戲對象

6.6.1動態記憶體問題

6.6.2圍繞一些被懷疑的對象

6.6.3讀取磁碟檔案

6.6.4解析執行檔PE頭格式

6.6.5查找遊戲對象

6.6.6構建WoW反編譯器

6.6.7讀寫進程記憶體

6.7遊戲之下:操縱表現信息

6.7.13D=Xy,Z

6.7.2穿牆技術

6.7.3DLL注入

6.7.4隱藏注入DLL檔案

6.8遊戲之路:操縱網路數據包

6.9最終之路:從核心操縱客戶端

6.10結論

第7章“外掛”軟體技術點

7.1外掛製作基礎

7.1.1事件驅動設計

7.1.2狀態機

7.1.3移動玩家角色

7.1.4控制玩家角色戰鬥

7.1.5自動拾取

7.1.6怪物選擇及過濾

7.1.7“引怪”的模式管理

7.2外掛作為調試器

7.2.1調試循環

7.2.2SetProcessKillOnExit

7.2.3SetDebugPriviledge

7.2.4斷點

7.2.5從上下文獲取信息

7.2.6用斷點拉取連結信息

7.3Wowzer外掛引擎

7.4外掛製作高級技巧

7.4.1外掛和核心

7.4.2戰鬥輔助工具

7.4.3外掛用戶界面

7.5外掛製作結論

第8章軟體逆向工程

8.1遊戲破解

8.1.1代碼逆向過程

8.1.2導入和導出函式

8.1.3字元串

8.1.4靜態分析

8.1.5動態跟蹤

8.2彙編編碼模式

8.2.1數據傳送操作基礎

8.2.2比較操作基礎

8.2.3字元串操作

8.2.4函式

8.2.5C++對象

8.2.6異常處理

8.2.7switch語句

8.3自修改代碼及“加殼”

8.4逆向工程總結

第9章高級黑客技術

9.1資源替換和改裝

9.1.1完全替換

9.1.2重寫客戶端

9.1.3重寫服務端

9.1.4客戶端渲染選項

9.1.5模型建構

9.1.6貼圖

9.1.7地形

9.2資源檔案格式

9.3模擬型服務端(私服)

9.3.1通信協定模仿

9.3.2進入遊戲世界必需的幾個步驟

9.4法律糾紛

第10章安全是遊戲成功的基礎

10.1遊戲開發中的安全機制建立

10.1.1軟體安全Fouch-points

10.1.2黑帽子和白帽子

10.2作為玩家的安全問題

10.3入侵網路遊戲

……

相關詞條

相關搜尋

熱門詞條

聯絡我們