无论你是玩家,游戏开发者还是软件安全专家,甚至只是对破解感兴趣的爱好者,你都可以在本书中学习到网络游戏内部的安全机制。
本书由美国畅销书Exploting software作者和为美国国防部服务的“破解天才”Greg Hoglund联袂打造。本书为读者真实地展示了诸如《魔兽世界》、《第二人生》等MMORPG中的安全问题,同时,也毫无保留地展示了调试器、机器人、外挂的源代码,来深入浅出地描述网游安全这个主题。
内容包括:
●为什么说网络游戏的安全是产品成功运营的关键?
●几百万的玩家是如何创造出几十亿的虚拟财富的?
●游戏公司是如何侵犯玩家隐私的?
●为什么玩家要作弊?
●入侵网络游戏有哪些技术手段?
●如何创建一个外挂或者机器人来玩游戏?
●如何替换模型和改造游戏?
本书由世界著名的软件安全专家所著,详尽介绍了高级大规模分布式软件中的安全问题。如今的网络游戏通常拥有几百万至几千万的用户,这对软件的未来发展具有指导意义。本书所介绍的黑客攻击和防护技术,也将会是未来软件安全技术问题的重点。
作者简介:
Greg Hoglund 软件安全领域的领军人物,一位依靠自学成才的天才黑客。他成立了一系列的从事计算机安全方面的公司,其中包括著名的Cenzic和BugScan,目前正打理他自己创立的第三家公司——HBGary,专门致力于如何在黑客正在入侵和破解的时候迅速地捕捉到黑客信息,主要的服务对象是美国国防部。
Gary McGraw 全球公认的软件安全权威,Cigital公司的CTO,董事会成员,掌管Fortify软件公司的技术顾问团,同时担任Raven White公司的高级顾问。Gary在网络安全方面著有多本著作,其中的6本长居畅销书排行榜前列。
译者简介:
姚晓光 npc6.com创始人,现任腾讯公司游戏项目总监。曾任盛大网络盛锦游戏公司常务副总经理,游戏首席制作人:监制中国第一款回合MMORPG《幻灵游侠》;监制中国第一款真3D商业网游《神迹》;带领研发《QQ飞车》创50万人同时在线;编译《网络游戏开发》等书被选为游戏研发教材。
无
目前,网络游戏(包括魔兽世界、无尽的任务、第二人生和在线扑克)已经席卷了计算机世界。 游戏技术一直跑在计算机技术的前端,渗入消费市场的各个方面。过去十多年来,计算机游戏与因特网以同样快的速度发展,现在可以在数以千万计的家庭中发现游戏的踪迹。
互联网正在飞速发展,也正在经历很多青少年成长过程中所能遇到的烦恼——这些烦恼主要是无处不在的计算机安全问题。网络游戏,特别是大型多人在线角色扮演游戏(简称为MMORPG),直接受到这些安全问题的影响。
MMORPG游戏是一种非常复杂的大规模分布式客户端—服务器结构软件。游戏推动软件技术发展的极限,特别是在处理状态和时间方面(数以十万计的用户需要实时互动),作为软件安全的个案研究,该问题特别值得关注。事实上,MMORPG游戏遇到的安全问题可以用来预测计算机软件将会碰到的安全问题。
现代软件(不只是游戏软件)正在演变成为大规模分布式系统,需要与服务器发生交互;服务器应当能够同时提供服务给数千用户。转向Web服务和面向服务的架构所采用的技术,如AJAX和Ruby,正是在线游戏技术发展的结果。目前在游戏这里学习到的技术将来一定会广泛适用于其他软件的发展中。
多人在线游戏是个大买卖,无时无刻不在赚钱,这更添加了该类软件的安全性需求。目前世界上最流行的网络游戏,暴雪的魔兽世界,用户已超过800万,每个人每月支付14美元去玩游戏。分析师估计,2009年的游戏市场将达到120亿美元。
在虚拟世界中创造的MMORPG游戏,简单的数据结构具有价值,主要是因为该数据反映了游戏玩家花在玩游戏上的时间。玩家积累并交易虚拟财产。许多虚拟经济的人均国民生产总值比不少小国家都要大。游戏的虚拟经济和现实经济之间存在直接联系。最近,在eBay中可以购买游戏点卡,游戏点卡相当于玩游戏的权利,另外,目前市场上还存在很多中间形式的游戏业务。这导致部分玩家对将游戏中的虚拟财富带到现实中来更感兴趣。
只要有利益存在,作弊等行为就会存在。在MMORPG游戏中,作弊者由于利益驱动,会采用破坏游戏安全的手段来积累虚拟物品和经验点,用于交换现实世界中的金钱。许多非常有特色的游戏道具会通过拍卖,出售给出价最高者。
不少经验丰富的黑客在利润丰厚的MMORPG游戏领域工作多年,其中一些人以游戏作弊技术谋生。本书清晰地描述游戏黑客常用的攻击技术和技巧。
本书目标
正如你想象的那样,游戏公司对游戏作弊行为深恶痛绝。如果游戏中作弊行为猖獗,那些不作弊的玩家将会非常不满,从而改玩其他游戏。游戏开发商已经采取了一系列措施来改善游线安全,其中有些方法尚有争议(在后台监测玩家的电脑),有些通过法律来约束玩家(实行严格的软件许可协议和使用条件),有些通过加密手段(使用对称加密技术,但在游戏客户端代码包括密钥)。 本书希望通过介绍各种攻击和黑客技术,让游戏开发商更好地做好在线游戏安全工作。
作者认为本书的话题非常重要。第一,游戏涉及现实的金钱;第二,很多玩家不关注游戏安全,只关注游戏本身是否好玩;第三,网络游戏安全有许多重要的经验教训可以直接适用于其他软件。另外,网络游戏安全很有意思。
例如,一些游戏公司已经使用rootkits技术来监测玩家的电脑。游戏公司也采用强硬手段制裁黑客,甚至制裁那些没有试图以任何方式恶意赚钱的黑客。其他软件厂商是否会在将来采用类似的手段呢?
不仅是技术问题,法律问题(如网络游戏及其创造性的软件许可条款)也预示着今后其他软件可能的发展模式。 游戏公司,学术界和用户之间的法律争议才刚刚开始。
最终,网络游戏安全带来一些有趣的问题,最紧迫问题是:如何平衡玩家的隐私权利以及保护游戏不被破解?
法律界限
首先,游戏一定不能纵容恶意黑客攻击行为或任何其他游戏作弊行为。最有意思的是深刻认识和讨论目前的网络游戏安全问题。作为安全专家,我们认为,只有理解游戏被分析时的具体技术细节,才能真正开始建立游戏安全保护系统,游戏才能够经受真正的攻击。因为利益的驱动,可以肯定,攻击都是有组织的行为。
笔者认为,了解游戏如何工作以及怎么失败是非常必要的。做到这一点的唯一办法是仔细研究游戏技术。本书未从安全角度显示网络游戏客户端失败的细节,仅说明了可以用来破解网络游戏的技术。本书目标不是为了创造网络游戏黑客大军,游戏黑客人数已经非常多,已经做这行的人员不可能从这本书获取更多信息。本书主要目的是通过描述游戏破解的各种工具和方法,让游戏开发人员了解游戏是如何被破解的。
本书研究的内容,不与任何法律冲突。笔者也希望读者同样不要使用本书介绍的技术进行违法行为。
本书内容
本书先介绍游戏安全的总体情况,并逐步在后续的章节讲解更多的技术细节。
第1章介绍了为什么选择游戏这个主题?回答了一些简单的问题:网络游戏规模,人数,为什么有人想破解游戏,游戏作弊的动机等。这些问题的答案可能会出乎您的意料,1000万人玩在线游戏,金额达数十亿美元,其中有部分人则以欺骗为生。 第1章还简单介绍了游戏架构,描述了大多数游戏使用的客户—服务器模式。
第2章介绍了基本的游戏分析技术,本章描述6个基本内容:制作“外挂”类程序,用户界面利用,使用代理,内存修改,使用调试器,预测技术。笔者特别关注外挂制作,因为大多数游戏都存在外挂。本章后半部分中,笔者展示了一个非常简单的外挂,让读者能有更直观的了解。 然后,笔者描述一个游戏制造商为了对付外挂所采用的有争议的行为:安装类似rootkit的间谍软件,用于跟踪玩家的PC行为。笔者对此行为持有不同意见,并开发了一个用于检测玩家计算机行为的程序。笔者认为游戏厂商应当投入资源开发更安全的游戏,而不是把资源投入在开发监测技术上。
第3、4章主要讲解金钱和法律相关内容。第3章描述了在利益驱使下,部分玩家试图作弊。最近 Julian Dibbell (Basic Books, 2006)的Play Money一书中描述一个可怜男子进军职业联赛的情况。游戏企业已经成长,有足够的钱提供中介服务,为玩家购买和出售虚拟物品提供平台。甚至,对于互联网游戏娱乐公司(Internet Gaming Entertainment,IGE)来说,值得为该公司专门开辟一章来介绍。
第4章介绍有关法律内容。游戏公司(实际上包含其他软件制造商)建立了一系列许可证,最终用户许可协议(下载内容)和使用条款文件等。笔者不是律师,读者也不应依靠笔者的意见,这里仅简要介绍了美国版权法与数字千年版权法(DMCA)。本章还介绍了索尼的rootkit相关内容。
第5章重新开始描述技术方面的内容,主要讲述在线游戏的漏洞。本章描述在许多场游戏中发现的各种漏洞及其攻击手段。特别关注时间和状态相关的漏洞,该类漏洞更容易在游戏中出现。
第6章开始描述真正的技术内容,主要关注游戏客户端破解。 随着我们更深入地分析游戏,笔者不得不使用一两个游戏作为特定的目标。其目的不是为了挑某些游戏的刺,而是讲解技术的需要。本书选暴雪的魔兽世界作为目标,主要是因为它是世界排名第一的网络游戏。使用魔兽世界上的技术可以类推到几乎所有的在线游戏(甚至现代Web 20软件) 。 第6章的开始部分讨论了攻击者的工具包(笔者描述的为标准软件测试工具) 。 然后讨论了游戏黑客技术同样重要的四个方面:利用游戏用户界面突破游戏,操纵游戏内存,游戏之下,通过底层服务如视频驱动程序突破游戏,拦截和操纵游戏的网络流量。第6章是本书的核心内容,介绍了大量游戏分析者常用的技术。
第6章包含太多的数据,读者通过实践会更容易理解这些技术。为此,在第6章的基础上,第7章构建了一个外挂。第7章的技术性较强,用大量的例子代码展示了第6章的想法如何实现。
第8章主要介绍逆向工程技术,技术性更强。本章内容比较难,但也不是什么新的技术,读者可以参考Exploiting Software (AddisonWesley, 2004)来获取更多信息。反汇编器和反编译器本身只是一个工具,无所谓好坏,主要看是好人还是坏人使用。
第9章介绍最终的技术内容:先进的游戏破解技术。本章讨论游戏金钱系统和游戏资源,描述了从游戏数据文件中获取资源构建私服及混和不同的游戏特性等内容。游戏公司一直在努力试图制止该行为的发生,但是该类行为一直存在。
本书的目的是帮助游戏开发者把安全工作做得更好。第10章介绍软件安全的新领域。 游戏开发商应当采取一些更好的做法,使游戏安全做得更出色。笔者还描述了玩家可能向游戏公司咨询的一系列安全问题。笔者最希望的是,本书能推动更多安全的软件的开发,无论是在游戏界或者其他领域。
软件安全系列图书
本书是AddisonWesley出版社软件安全系列图书的一部分,该系列还包括以下图书:
Exploiting Online Games: Cheating Massively Distributed Systems
Secure Programming with Static Analysis
Software Security: Building Security In
Rootkits: Subverting the Windows Kernel
Exploiting Software: How to Break Code
Building Secure Software: How to Avoid Security Problems the Right Way
本系列将会有更多的书籍。想获取更多信息,可以联系AddisonWesley出版社或者Gary McGraw。您也可以访问网址http://buildingsecurityincom。
联系作者
如果有任何意见、建议、BUG修复和其他问题,欢迎读者通过电子邮件和作者联络。您还可以通过该书的网站http://wwwexploitingonlinegamescom联系我们。
无论你是玩家,游戏开发者还是软件安全专家,甚至只是对破解感兴趣的爱好者,你都可以在本书中学习到网络游戏内部的安全机制。 本书由美国畅销书Exploting software作者和为美国国防部服务的“破解天才”Greg Hoglund联袂打造。本书为读者真实地展示了诸如《魔兽世界》、《第二人生》等MMORPG中的安全问题,同时,也毫无保留地展示了调试器、机器人、外挂的源代码,来深入浅出地描述网游安全这个主题。 内容包括: ●为什么说网络游戏的安全是产品成功运营的关键? ●几百万的玩家是如何创造出几十亿的虚拟财富的? ●游戏公司是如何侵犯玩家隐私的? ●为什么玩家要作弊? ●入侵网络游戏有哪些技术手段? ●如何创建一个外挂或者机器人来玩游戏? ●如何替换模型和改造游戏? 本书由世界著名的软件安全专家所著,详尽介绍了高级大规模分布式软件中的安全问题。如今的网络游戏通常拥有几百万至几千万的用户,这对软件的未来发展具有指导意义。本书所介绍的黑客攻击和防护技术,也将会是未来软件安全技术问题的重点。 作者简介: Greg Hoglund 软件安全领域的领军人物,一位依靠自学成才的天才黑客。他成立了一系列的从事计算机安全方面的公司,其中包括著名的Cenzic和BugScan,目前正打理他自己创立的第三家公司——HBGary,专门致力于如何在黑客正在入侵和破解的时候迅速地捕捉到黑客信息,主要的服务对象是美国国防部。 Gary McGraw 全球公认的软件安全权威,Cigital公司的CTO,董事会成员,掌管Fortify软件公司的技术顾问团,同时担任Raven White公司的高级顾问。Gary在网络安全方面著有多本著作,其中的6本长居畅销书排行榜前列。 译者简介: 姚晓光 npc6.com创始人,现任腾讯公司游戏项目总监。曾任盛大网络盛锦游戏公司常务副总经理,游戏首席制作人:监制中国第一款回合MMORPG《幻灵游侠》;监制中国第一款真3D商业网游《神迹》;带领研发《QQ飞车》创50万人同时在线;编译《网络游戏开发》等书被选为游戏研发教材。
聪明人懂得从错误中吸取经验;更聪明的人懂得从别人的错误中吸取经验。像我们这些从事计算机安全方面的人,由于拒绝谈论错误,或是对错误视而不见,从而往往错失了宝贵的学习机会。
此书开诚布公地讨论了很多游戏公司犯过的错误以及它们所带来的严重后果。对于广大游戏公司而言,这是从自身和同行们的错误中学习经验的一次机会;对于广大读者而言,我们能了解到哪些环节可能有安全问题以及如何改善并提高。
关于是否要和盘托出网络安全方面的所有案例,不管是在行业道德方面还是法律方面都久有争论,在此无需赘述。对于从事计算机安全方面的人而言,这个问题的答案很简单——安全技术对所有人都十分重要,学习这方面的技术无疑会让全社会受益匪浅。
在现如今的社会上,我们的金钱、时间、个人隐私甚至生命都依赖于某些系统的正常运作。有时为了做出正确的选择,我们必须争取一切能争取到的帮助。在有些领域,例如航空领域,我们对安全问题很有信心,因为没有人能接受飞机制造方掩盖真相、阻碍调查,或是误导大众,因此所有的安全问题得到了很好的研究和改善。这种信息公开、细致研究、及时矫正的态度是我们的航空事业一直保持高度安全系数的原因。
游戏开发行业也许没有航空行业的利害关系那么严重,但问题的性质是相似的。和航空行业一样,产品的表现直接关系到游戏公司的利益。一款成功的游戏,尤其是像《魔兽世界》那样的游戏,可以形成一种经济——游戏中的每样东西和人物都具有实际的经济价值。每天有越来越多的人依靠游戏交易产生的经济收益谋生。在虚拟世界中究竟产生了多少GDP?这个问题经济学家们也没有统一定论,但可以确定的是,虚拟经济和纳斯达克股票交易一样,是能够带来实际经济效应的。
除了游戏公司,还有很多人与游戏的表现息息相关:投资方给游戏公司投的那一大笔钱究竟结果如何,程序员做游戏能换来怎样的营生,甚至游戏公司对面的餐馆生意如何也受到影响。所有的人都深切地关心这个行业是否能稳健发展。还有那些潜在的客户们——在他们把辛苦赚来的钞票用来购买游戏包月和增值服务之前,也想知道游戏究竟给他们带来怎样刺激的体验。
如果说航空行业向我们展示了信息公开的益处,另外一个例子——网络投票则充分体现了信息封闭带来的害处。那些进行网络投票的普通用户不了解计算机是如何运作的,他们只知道计算机经过认证,但对认证的过程又一无所知。别人告诉他们,细节不重要……信息封闭的后果就是:研发力量薄弱,问题长期得不到解决,研发进程缓慢,有问题出现时,研究解决十分困难……
这本书的优点在于,它不仅告诉你存在的问题,还给出大量细节信息:有的安全漏洞只存在于理论当中,实际操作时很少发生;有的问题看上去很严重,实际并没有那么夸张;还有的问题实际处理起来比以前书上写的要棘手得多。要甄别个中差异,我们必须了解细节,必须清楚地知道黑客是如何攻击的,破解的是哪些安全屏障。所有的这些必要信息,都能在此书中找到。
Ⅷ此书触及的领域是热门的大规模多人在线游戏,为游戏安全提供高水平多细节的视角,为想要学习游戏安全的学生提供丰富的案例资料。只有在实践中得到有效的运用,理论这一工具的价值才能得到最高体现。在网游这个行业,我以一名实践者的身份起家,先是学习如何解决问题,系统是如何运作的,然后才从层次上提高自己,开始正式的计算机知识培训。我想这行的高手基本都是这样的成长过程。在我们学习的时候,类似书籍是根本没有的 (即使有,我也从来不知道)。比较起来,现在的学生要幸运得多。
也许有的游戏公司看到这本书会很不高兴,怪作者批判他们的软件做得不安全。 别犯傻了,如果我们要进步要发展,这样的开放式讨论是唯一出路。
每个人都会犯错,让我们从自身和他人的错误中吸取经验教训,下次做到更好!这是我们共同的愿望。Edward Felten (爱德华·费尔顿)教授
写于美国新泽西州普林斯顿
2007年6月
Greg Hoglund,Gary McGraw:暂无简介
姚晓光:暂无简介
入侵游戏的诱惑
如果有一天,突然有人对你说“你要交200元的罚款才可以离开”,千万不要以为你是因违犯交通规则而被交警抓了,而是因为你在网游中使用“外挂”,被游戏程序自动“抓捕”了,要交200元的罚款。
如果有机会,很多人会作弊,尤其是认为自己不会被抓到的时候。网络上可以很容易匿名,这就让作弊更具吸引力。游戏是软件,是软件就有缺陷,这是来自人类开发者的DNA。每天都有很多人使用网络游戏的外挂和辅助工具,其中部分玩家是因为太忙,虽然很想玩但没有办法投入太多时间,不得不采用作弊的方式。为了改变网络游戏岌岌可危的安全局势,游戏开发人员必须在软件安全方面做得更好,毕竟任何公司都没有权利通过对玩家罚款来制止外挂。提高网络游戏安全性的第一步,就是掌握游戏被入侵时实际发生的情况。那么
游戏是如何被入侵的呢?
我们又该如何防范呢?
有哪些方法可以找到软件的漏洞呢?
这就是本书所要说的。书中以《魔兽世界》等MMORPG游戏为典型案例进行分析,非常清楚完整地展示了入侵的代码,从简单的宏指令到复杂的系统后门入侵方法,都毫不保留地展示。在本书中网络游戏就像是软件安全方面一个相当有趣的实验品。
网游的安全问题阻碍游戏的成功
随着竞争越来越激烈,游戏研发、代理、运维、营销的成本越来越高, 信息和电子对抗本来就是一场精彩的较量,网络游戏的设计有着很多缺陷,例如:“两种技能的叠加”就是一种找漏洞的策略。在《魔兽世界》中魔法交互作用的结果会很惊人。在有的宠物身上使用“豹群守护”魔法,然后让它攻击远处的怪物,紧接着在“飞行点”搭乘飞行坐骑。通过这两种技能的组合,有趣的状态发生了。在这个例子中,你并没有开始自动飞行,而是获得了飞行坐骑的控制权,可以自己驾驶坐鹰了。这类问题并不限于《魔兽世界》,状态组合攻击对大部分的MMORPG都有效,利用状态时间差甚至可以复制网络游戏中的装备和金钱。当然除了找到游戏设计缺陷,本书的精华部分更在于第6、7、8章所介绍的入侵技术和手段。其中谈到的破解技术:自动控制键盘鼠标、像素采样、数据包传递和截获、覆盖率测试工具、反编译、反汇编、故障注入引擎、逆向代码工程、动态跟踪、注入DLL文件、内存伪造等技术。这些内容不管是针对游戏,还是其他软件都非常重要。这些技术的掌握程度是区分初级破解者和资深破解人员的标志。如果读者真的对破解软件感兴趣,学习逆向这些技巧绝对是值得的。
Ⅵ“看雪”是一位知名破解者的网名,他曾说过:“很多人都想做破解者,好像破解了一个程序就很风光,人人都很佩服。”[0Day]是国际上著名的破解者组织。据说,美国的一些大学给成为[0Day]成员的学生加分,表示认同他们的技术水准。这个组织的成员有能力在一天内破解软件。这些年轻人喜欢穿着印有破解组织标志的外套招摇过市, FBI (中央情报局) 官方网站曾被美国的网络破译者们改为 FBF(中央愚笨局)。他们不赚钱,但追求绝对技术。“看雪”也说:“当破解者的目的是,在破解中跟踪软件,了解程序思路,这样提高自我,使自己能写出更完美的程序。”在美国和欧洲,破解者被厂商告上法庭,但被判无罪或仅被处以轻微罚款,因为有些破解者并不谋利。表面上看,破解者主观上是在和游戏技术较劲,客观上是和游戏的厂商对抗。游戏厂商往往财大气粗,破解者常常钱少势单,这使破解具有了几分以弱抗强、行侠仗义的色彩。所以游戏公司的研发人员必须用自己的技术手段保证大量的付费玩家不受到外挂等非法软件的侵害,维护游戏世界的公平环境。
恭喜你拥有了本书
本书作者是具有传奇色彩并为美国国防部服务的破解天才Greg Hoglund和全球公认的软件安全权威Gary McGraw。本书除了针对软件破解者,对游戏研发者更具参考价值,Greg也希望有朝一日能够将自己的反破解技术运用到自己研发的一款网络游戏,在实战中去完善游戏安全方面的知识。对于经验不够丰富的软件安全人员而言,两位大师著作的此书可能有些晦涩,如能细心研读并多加参考相关书籍,定能“入宝山而不空手而归!”
再次恭喜你选择了本书,请记住你是个天才。当其他人只看一个台阶的时候,天才看到了两个。现在你做到了,在网络游戏安全问题日渐突出的时候,你选择了本书,破解和反破解本来就是一个神奇的行业,对那些胸怀大智的游戏设计者们,本书非常有参考意义。欢迎你选择来到天才的世界!
笔者陆续翻译了《网络游戏开发》、《游戏关卡设计》、《游戏角色和剧本创造》游戏行业书籍,但是拿到本书才发现翻译游戏技术书籍原来如此困难,书中涉及了太多的专业名词和代码中的注释。很有幸在翻译过程中得到了来自腾讯互动娱乐“业务安全组”同事们的支持,感谢李俊明、单晖、曹赟为本书翻译付出的心血,并感谢上海外国语大学张蔚女士提供专业支持。腾讯公司游戏项目总监
姚晓光
关于本书的评论
译者序
序言
前言
作者简介
第1章为什么选择游戏这个主题
11全世界的网络游戏
12在MMORPG中作弊的诱惑
121作弊代码
122犯罪型作弊
123将虚拟转换为货币:
从入侵到道具
13游戏也是软件
131基本游戏结构
132游戏客户端
133客户端状态
134和其他软件类似的功能
14入侵游戏
141谁在入侵网络游戏
142为什么入侵游戏
143如何入侵游戏
144到底有多少起游戏入侵事件
15最大的课题:软件的缺陷
第2章游戏黑客的基本方式
21网络对抗盗版
22另一方面
23作弊的诀窍与技巧
231制作外挂机器人:
自动进行游戏
232利用玩家界面:键盘、点击
以及色区
233使用代理软件:截取数据包
234操作内存:改写数据
235利用调试器:断点
236预测未来:可预知的和随机的,
如何在在线扑克中作弊
24机器人大阅兵
241自动战斗宏
242自动瞄准机器人
243扑克机器人
25潜伏(数据虹吸)
251网络统计
252扑克统计
253拍卖操作
26正式开工
27对策
271间谍软件
272典狱官(the Warden,暴雪的反检测
机制):防范过度的反作弊措施
273总督
274你的立场在哪里
275作弊
第3章金钱
31游戏公司如何赚钱
32虚拟世界:游戏经济学与经济
321和真实经济体的联系
322中间人
323为了赚钱玩游戏
324Thottbot
33犯罪行为
第4章进入律师视野
41合法
42公平使用和著作权法
43数字信息千年著作权法
44最终用户许可协议
441索尼BMG的EULA:
大量的rootkit
ⅩⅥ442暴雪的EULA:你的内存都属于
我们的监视范围
443Gator的EULA:从不受欢迎的
访客
444微软FrontPage2002的EULA:
友好点,因为你别无选择
445带有EULA的病毒:病毒
软件合法化
446苹果电脑的EULA:
无穷与超越
447EULA大阅兵
448禁止破解
449禁止游戏入侵
4410财产权
45使用条款
451禁令
452被起诉不等于违法
46盗窃软件与游戏入侵
第5章被程序bug包围
51游戏中的时间和状态bug
511如何免费玩游戏
512用bug扰乱状态边界
513使用botnet引发游戏服务器
延迟
514利用bug改变角色状态
52游戏中的路线bug
53改变用户界面
54修改客户端游戏数据
55监控掉落物和重生点
56只要露个脸就可以
57结论
第6章入侵游戏客户端
61恶意的软件扫描测试
(攻击者的入口)
62对逆向工程的防范对策
621代码打包
622反调试
63数据,数据,无处不在
631数据曝光的对策
632动态数据和静态数据
633在别处寻找数据
64在游戏周边得到所有的信息
65在游戏软件上层:控制用户界面
651控制键盘敲击
652神奇的键盘队列
653控制鼠标释放
654像素点颜色采样
655对付按键精灵的措施
656产生窗口消息
66游戏之内:操纵游戏对象
661动态内存问题
662围绕一些被怀疑的对象
663读取磁盘文件
664解析可执行文件PE头格式
665查找游戏对象
666构建WoW反编译器
667读写进程内存
67游戏之下:操纵表现信息
6713D=X Y Z
672穿墙技术
673DLL注入
674隐藏注入DLL文件
68游戏之路:操纵网络数据包
69最终之路:从内核操纵客户端
610结论
第7章“外挂”软件技术点
71外挂制作基础
711事件驱动设计
712状态机
713移动玩家角色
714控制玩家角色战斗
715自动拾取
716怪物选择及过滤
717“引怪”的模式管理
72外挂作为调试器
721调试循环
ⅩⅦ722SetProcessKillOnExit
723SetDebugPriviledge
724断点
725从上下文获取信息
726用断点拉取链接信息
73Wowzer外挂引擎
74外挂制作高级技巧
741外挂和内核
742战斗辅助工具
743外挂用户界面
75外挂制作结论
第8章软件逆向工程
81游戏破解
811代码逆向过程
812导入和导出函数
813字符串
814静态分析
815动态跟踪
82汇编编码模式
821数据传送操作基础
822比较操作基础
823字符串操作
824函数
825C++对象
826异常处理
827switch语句
83自修改代码及“加壳”
84逆向工程总结
第9章高级黑客技术
91资源替换和改装
911完全替换
912重写客户端
913重写服务端
914客户端渲染选项
915模型建构
916贴图
917地形
92资源文件格式
93模拟型服务端(私服)
931通信协议模仿
932进入游戏世界必需的几个
步骤
94法律纠纷
第10章安全是游戏成功的基础
101游戏开发中的安全机制建立
1011软件安全Touchpoints
1012黑帽子和白帽子
102作为玩家的安全问题
103入侵网络游戏