图书介绍

网络游戏安全揭秘PDF|Epub|txt|kindle电子书版本网盘下载

网络游戏安全揭秘
  • (美)GREGHOGLUNDGARYMCGRAW著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111255222
  • 出版时间:2009
  • 标注页数:221页
  • 文件大小:51MB
  • 文件页数:240页
  • 主题词:计算机网络-游戏-安全技术-基本知识

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络游戏安全揭秘PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

关于本书的评论1

译者序1

序言1

前言1

作译者简介1

第1章 为什么选择游戏这个主题1

1.1 全世界的网络游戏2

1.2 在MMORPG中作弊的诱惑3

1.2.1 作弊代码4

1.2.2 犯罪型作弊4

1.2.3 将虚拟转换为货币:从入侵到道具4

1.3 游戏也是软件5

1.3.1 基本游戏结构5

1.3.2 游戏客户端5

1.3.3 客户端状态6

1.3.4 和其他软件类似的功能7

1.4 入侵游戏7

1.4.1 谁在入侵网络游戏7

1.4.2 为什么入侵游戏8

1.4.3 如何入侵游戏9

1.4.4 到底有多少起游戏入侵事件10

1.5 最大的课题:软件的缺陷10

第2章 游戏黑客的基本方式12

2.1 网络对抗盗版12

2.2 另一方面12

2.3 作弊的诀窍与技巧13

2.3.1 制作外挂机器人:自动进行游戏13

2.3.2 利用玩家界面:键盘、点击以及色区14

2.3.3 使用代理软件:截取数据包15

2.3.4 操作内存:改写数据17

2.3.5 利用调试器:断点18

2.3.6 预测未来:可预知的和随机的,如何在在线扑克中作弊18

2.4 机器人大阅兵20

2.4.1 自动战斗宏20

2.4.2 自动瞄准机器人21

2.4.3 扑克机器人22

2.5 潜伏(数据虹吸)23

2.5.1 网络统计23

2.5.2 扑克统计23

2.5.3 拍卖操作24

2.6 正式开工25

2.7 对策30

2.7.1 间谍软件31

2.7.2 典狱官(the Warden,暴雪的反检测机制):防范过度的反作弊措施32

2.7.3 总督34

2.7.4 你的立场在哪里40

2.7.5 作弊40

第3章 金钱41

3.1 游戏公司如何赚钱41

3.2 虚拟世界:游戏经济学与经济42

3.2.1 和真实经济体的联系43

3.2.2 中间人44

3.2.3 为了赚钱玩游戏45

3.2.4 Thottbot45

3.3 犯罪行为46

第4章 进入律师视野47

4.1 合法47

4.2 公平使用和著作权法48

4.3 数字信息千年著作权法48

4.4 最终用户许可协议49

4.4.1 索尼BMG的EULA:大量的rootkit49

4.4.2 暴雪的EULA:你的内存都属于我们的监视范围51

4.4.3 Gator的EULA:从不受欢迎的访客52

4.4.4 微软FrontPage2002的EULA:友好点,因为你别无选择52

4.4.5 带有EULA的病毒:病毒软件合法化52

4.4.6 苹果电脑的EULA:无穷与超越52

4.4.7 EULA大阅兵53

4.4.8 禁止破解53

4.4.9 禁止游戏入侵54

4.4.10 财产权54

4.5 使用条款54

4.5.1 禁令55

4.5.2 被起诉不等于违法56

4.6 盗窃软件与游戏入侵56

第5章 被程序bug包围57

5.1 游戏中的时间和状态bug58

5.1.1 如何免费玩游戏59

5.1.2 用bug扰乱状态边界60

5.1.3 使用botnet引发游戏服务器延迟62

5.1.4 利用bug改变角色状态62

5.2 游戏中的路线bug64

5.3 改变用户界面66

5.4 修改客户端游戏数据67

5.5 监控掉落物和重生点67

5.6 只要露个脸就可以69

5.7 结论69

第6章 入侵游戏客户端70

6.1 恶意的软件扫描测试(攻击者的入口)70

6.2 对逆向工程的防范对策77

6.2.1 代码打包77

6.2.2 反调试78

6.3 数据,数据,无处不在80

6.3.1 数据曝光的对策82

6.3.2 动态数据和静态数据82

6.3.3 在别处寻找数据83

6.4 在游戏周边得到所有的信息84

6.5 在游戏软件上层:控制用户界面84

6.5.1 控制键盘敲击84

6.5.2 神奇的键盘队列85

6.5.3 控制鼠标释放86

6.5.4 像素点颜色采样87

6.5.5 对付按键精灵的措施88

6.5.6 产生窗口消息89

6.6 游戏之内:操纵游戏对象89

6.6.1 动态内存问题90

6.6.2 围绕一些被怀疑的对象91

6.6.3 读取磁盘文件93

6.6.4 解析可执行文件PE头格式94

6.6.5 查找游戏对象96

6.6.6 构建WoW反编译器101

6.6.7 读写进程内存107

6.7 游戏之下:操纵表现信息107

6.7.1 3D=XYZ107

6.7.2 穿墙技术107

6.7.3 DLL注入108

6.7.4 隐藏注入DLL文件115

6.8 游戏之路:操纵网络数据包117

6.9 最终之路:从内核操纵客户端118

6.10 结论120

第7章 “外挂”软件技术点121

7.1 外挂制作基础121

7.1.1 事件驱动设计122

7.1.2 状态机122

7.1.3 移动玩家角色123

7.1.4 控制玩家角色战斗130

7.1.5 自动拾取132

7.1.6 怪物选择及过滤133

7.1.7 “引怪”的模式管理135

7.2 外挂作为调试器136

7.2.1 调试循环137

7.2.2 SetProcessKillOnExit140

7.2.3 SetDebugPriviledge140

7.2.4 断点141

7.2.5 从上下文获取信息144

7.2.6 用断点拉取链接信息147

7.3 Wowzer外挂引擎147

7.4 外挂制作高级技巧151

7.4.1 外挂和内核151

7.4.2 战斗辅助工具152

7.4.3 外挂用户界面155

7.5 外挂制作结论162

第8章 软件逆向工程163

8.1 游戏破解163

8.1.1 代码逆向过程164

8.1.2 导入和导出函数166

8.1.3 字符串170

8.1.4 静态分析171

8.1.5 动态跟踪174

8.2 汇编编码模式176

8.2.1 数据传送操作基础177

8.2.2 比较操作基础178

8.2.3 字符串操作183

8.2.4 函数187

8.2.5 C++对象189

8.2.6 异常处理.191

8.2.7 switch语句191

8.3 自修改代码及“加壳”193

8.4 逆向工程总结193

第9章 高级黑客技术194

9.1 资源替换和改装194

9.1.1 完全替换196

9.1.2 重写客户端196

9.1.3 重写服务端198

9.1.4 客户端渲染选项201

9.1.5 模型建构201

9.1.6 贴图205

9.1.7 地形206

9.2 资源文件格式210

9.3 模拟型服务端(私服)211

9.3.1 通信协议模仿211

9.3.2 进入游戏世界必需的几个步骤213

9.4 法律纠纷213

第10章 安全是游戏成功的基础224

10.1 游戏开发中的安全机制建立214

10.1.1 软件安全Touch-points215

10.1.2 黑帽子和白帽子217

10.2 作为玩家的安全问题217

10.3 入侵网络游戏218

热门推荐