网络游戏安全揭密

网络游戏安全揭密
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] , [美] ,
2009-02
版次: 1
ISBN: 9787111255222
定价: 45.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 219页
正文语种: 简体中文
原版书名: Exploiting Online Games: Cheating Massively Distributed Systems
42人买过
  •   《网络游戏安全揭密》主要介绍了游戏被入侵的机理、防范手段及找到软件漏洞的方法。《网络游戏安全揭密》以《魔兽世界》等MMO.RPG游戏为典型案例进行分析,非常清楚完整地展示了入侵代码,从简单的宏指令到复杂的系统后门入侵方法,都毫不保留地进行了展示。《网络游戏安全揭密》中的网络游戏就像是软件安全方面一个相当有趣的实验品。

      《网络游戏安全揭密》适合软件开发、游戏开发人员等阅读。   GregHoglund,软件安全领域的领军人物,一位依靠自学成才的天才黑客。他成立了一系列的从事计算机安全方面的公司,其中包括著名Cenzic和BugScan,目前正打理他自己创立的第三家公司——HBGary。专门致力于如何在黑客正在入侵和破解的时候迅速地捕捉到黑客信息,主要的服务对象是美国国防部。

      GaryMcGraw全球公认的软件安全权威,Cigital公司的CTO,董事会成员,掌管Fortify软件公司的技术顾问团,同时担任Ravenwhite司的膏级顾问。Gary在网络安垒方面著有多本著作,其中的6本长居销书排行前列。

      译者简介:

      姚晓光,npce.com创始人。现任腾讯公司游戏项目总监。曾任盛大网络盛锦游戏公司常务副总经理,游戏首席制作人:监制中国第一款回合MMORPG《幻曼游侠》,监制中国第-款真3D商业网游《神迹》,带领研发《QQ飞车》创50万人同时在线;编译《网络游戏开发》等书被选为游戏研发教材。 关于本书的评论

    译者序

    序言

    前言

    作译者简介

    第1章为什么选择游戏这个主题

    1.1全世界的网络游戏

    1.2在MMORPG中作弊的诱惑

    1.2.1作弊代码

    1.2.2犯罪型作弊

    1.2.3将虚拟转换为货币:从入侵到道具

    1.3游戏也是软件

    1.3.1基本游戏结构

    1.3.2游戏客户端

    1.3.3客户端状态

    1.3.4和其他软件类似的功能

    1.4入侵游戏

    1.4.1谁在入侵网络游戏

    1.4.2为什么入侵游戏

    1.4.3如何入侵游戏

    1.4.4到底有多少起游戏入侵事件

    1.5最大的课题:软件的缺陷



    第2章游戏黑客的基本方式

    2.1网络对抗盗版

    2.2另一方面

    2.3作弊的诀窍与技巧

    2.3.1制作外挂机器人:自动进行游戏

    2.3.2利用玩家界面:键盘、点击以及色区

    2.3.3使用代理软件:截取数据包

    2.3.4操作内存:改写数据

    2.3.5利用调试器:断点

    2.3.6预测未来:可预知的和随机的如何在在线扑克中作弊

    2.4机器人大阅兵

    2.4.1自动战斗宏

    2.4.2自动瞄准机器人

    2.4.3扑克机器人

    2.5潜伏(数据虹吸)

    2.5.1网络统计

    2.5.2扑克统计

    2.5.3拍卖操作

    2.6正式开工

    2.7对策

    2.7.1间谍软件

    2.7.2典狱官(theWarden,暴雪的反检测机制):防范过度的反作弊措施

    2.7.3总督

    2.7.4你的立场在哪里

    2.7.5作弊



    第3章金钱

    3.1游戏公司如何赚钱

    3.2虚拟世界:游戏经济学与经济

    3.2.1和真实经济体的联系

    3.2.2中间人

    3.2.3为了赚钱玩游戏

    3.2.4Thottbot

    3.3犯罪行为



    第4章进入律师视野

    4.1合法

    4.2公平使用和著作权法

    4.3数字信息千年著作权法

    4.4最终用户许可协议

    4.4.1索尼BMG的EULA:大量的rootkit

    4.4.2暴雪的EULA:你的内存都属于我们的监视范围

    4.4.3Gator的EULA:从不受欢迎的访客

    4.4.4微软FrontPage2002的ELILA:友好点,因为你别无选择

    4.4.5带有EULA的病毒:病毒软件合法化

    4.4.6苹果电脑的EULA:无穷与超越

    4.4.7EUIA大阅兵

    4.4.8禁止破解

    4.4.9禁止游戏入侵

    4.4.10财产权

    4.5使用条款

    4.5.1禁令

    4.5.2被起诉不等于违法

    4.6盗窃软件与游戏入侵



    第5章被程序bug包围

    5.1游戏中的时间和状态bug

    5.1.1如何免费玩游戏

    5.1.2用bug扰乱状态边界

    5.1.3使用botnet引发游戏服务器延迟

    5.1.4利用bug改变角色状态

    5.2游戏中的路线bug

    5.3改变用户界面

    5.4修改客户端游戏数据

    5.5监控掉落物和重生点

    5.6只要露个脸就可以

    5.7结论



    第6章入侵游戏客户端

    6.1恶意的软件扫描测试(攻击者的入口)

    6.2对逆向工程的防范对策

    6.2.1代码打包

    6.2.2反调试

    6.3数据,数据,无处不在

    6.3.1数据曝光的对策

    6.3.2动态数据和静态数据

    6.3.3在别处寻找数据

    6.4在游戏周边得到所有的信息

    6.5在游戏软件上层:控制用户界面

    6.5.1控制键盘敲击

    6.5.2神奇的键盘队列

    6.5.3控制鼠标释放

    6.5.4像素点颜色采样

    6.5.5对付按键精灵的措施

    6.5.6产生窗口消息

    6.6游戏之内:操纵游戏对象

    6.6.1动态内存问题

    6.6.2围绕一些被怀疑的对象

    6.6.3读取磁盘文件

    6.6.4解析可执行文件PE头格式

    6.6.5查找游戏对象

    6.6.6构建WoW反编译器

    6.6.7读写进程内存

    6.7游戏之下:操纵表现信息

    6.7.13D=Xy,Z

    6.7.2穿墙技术

    6.7.3DLL注入

    6.7.4隐藏注入DLL文件

    6.8游戏之路:操纵网络数据包

    6.9最终之路:从内核操纵客户端

    6.10结论



    第7章“外挂”软件技术点

    7.1外挂制作基础

    7.1.1事件驱动设计

    7.1.2状态机

    7.1.3移动玩家角色

    7.1.4控制玩家角色战斗

    7.1.5自动拾取

    7.1.6怪物选择及过滤

    7.1.7“引怪”的模式管理

    7.2外挂作为调试器

    7.2.1调试循环

    7.2.2SetProcessKillOnExit

    7.2.3SetDebugPriviledge

    7.2.4断点

    7.2.5从上下文获取信息

    7.2.6用断点拉取链接信息

    7.3Wowzer外挂引擎

    7.4外挂制作高级技巧

    7.4.1外挂和内核

    7.4.2战斗辅助工具

    7.4.3外挂用户界面

    7.5外挂制作结论



    第8章软件逆向工程

    8.1游戏破解

    8.1.1代码逆向过程

    8.1.2导入和导出函数

    8.1.3字符串

    8.1.4静态分析

    8.1.5动态跟踪

    8.2汇编编码模式

    8.2.1数据传送操作基础

    8.2.2比较操作基础

    8.2.3字符串操作

    8.2.4函数

    8.2.5C++对象

    8.2.6异常处理

    8.2.7switch语句

    8.3自修改代码及“加壳”

    8.4逆向工程总结



    第9章高级黑客技术

    9.1资源替换和改装

    9.1.1完全替换

    9.1.2重写客户端

    9.1.3重写服务端

    9.1.4客户端渲染选项

    9.1.5模型建构

    9.1.6贴图

    9.1.7地形

    9.2资源文件格式

    9.3模拟型服务端(私服)

    9.3.1通信协议模仿

    9.3.2进入游戏世界必需的几个步骤

    9.4法律纠纷



    第10章安全是游戏成功的基础

    10.1游戏开发中的安全机制建立

    10.1.1软件安全Fouch-points

    10.1.2黑帽子和白帽子

    10.2作为玩家的安全问题

    10.3入侵网络游戏
  • 内容简介:
      《网络游戏安全揭密》主要介绍了游戏被入侵的机理、防范手段及找到软件漏洞的方法。《网络游戏安全揭密》以《魔兽世界》等MMO.RPG游戏为典型案例进行分析,非常清楚完整地展示了入侵代码,从简单的宏指令到复杂的系统后门入侵方法,都毫不保留地进行了展示。《网络游戏安全揭密》中的网络游戏就像是软件安全方面一个相当有趣的实验品。

      《网络游戏安全揭密》适合软件开发、游戏开发人员等阅读。
  • 作者简介:
      GregHoglund,软件安全领域的领军人物,一位依靠自学成才的天才黑客。他成立了一系列的从事计算机安全方面的公司,其中包括著名Cenzic和BugScan,目前正打理他自己创立的第三家公司——HBGary。专门致力于如何在黑客正在入侵和破解的时候迅速地捕捉到黑客信息,主要的服务对象是美国国防部。

      GaryMcGraw全球公认的软件安全权威,Cigital公司的CTO,董事会成员,掌管Fortify软件公司的技术顾问团,同时担任Ravenwhite司的膏级顾问。Gary在网络安垒方面著有多本著作,其中的6本长居销书排行前列。

      译者简介:

      姚晓光,npce.com创始人。现任腾讯公司游戏项目总监。曾任盛大网络盛锦游戏公司常务副总经理,游戏首席制作人:监制中国第一款回合MMORPG《幻曼游侠》,监制中国第-款真3D商业网游《神迹》,带领研发《QQ飞车》创50万人同时在线;编译《网络游戏开发》等书被选为游戏研发教材。
  • 目录:
    关于本书的评论

    译者序

    序言

    前言

    作译者简介

    第1章为什么选择游戏这个主题

    1.1全世界的网络游戏

    1.2在MMORPG中作弊的诱惑

    1.2.1作弊代码

    1.2.2犯罪型作弊

    1.2.3将虚拟转换为货币:从入侵到道具

    1.3游戏也是软件

    1.3.1基本游戏结构

    1.3.2游戏客户端

    1.3.3客户端状态

    1.3.4和其他软件类似的功能

    1.4入侵游戏

    1.4.1谁在入侵网络游戏

    1.4.2为什么入侵游戏

    1.4.3如何入侵游戏

    1.4.4到底有多少起游戏入侵事件

    1.5最大的课题:软件的缺陷



    第2章游戏黑客的基本方式

    2.1网络对抗盗版

    2.2另一方面

    2.3作弊的诀窍与技巧

    2.3.1制作外挂机器人:自动进行游戏

    2.3.2利用玩家界面:键盘、点击以及色区

    2.3.3使用代理软件:截取数据包

    2.3.4操作内存:改写数据

    2.3.5利用调试器:断点

    2.3.6预测未来:可预知的和随机的如何在在线扑克中作弊

    2.4机器人大阅兵

    2.4.1自动战斗宏

    2.4.2自动瞄准机器人

    2.4.3扑克机器人

    2.5潜伏(数据虹吸)

    2.5.1网络统计

    2.5.2扑克统计

    2.5.3拍卖操作

    2.6正式开工

    2.7对策

    2.7.1间谍软件

    2.7.2典狱官(theWarden,暴雪的反检测机制):防范过度的反作弊措施

    2.7.3总督

    2.7.4你的立场在哪里

    2.7.5作弊



    第3章金钱

    3.1游戏公司如何赚钱

    3.2虚拟世界:游戏经济学与经济

    3.2.1和真实经济体的联系

    3.2.2中间人

    3.2.3为了赚钱玩游戏

    3.2.4Thottbot

    3.3犯罪行为



    第4章进入律师视野

    4.1合法

    4.2公平使用和著作权法

    4.3数字信息千年著作权法

    4.4最终用户许可协议

    4.4.1索尼BMG的EULA:大量的rootkit

    4.4.2暴雪的EULA:你的内存都属于我们的监视范围

    4.4.3Gator的EULA:从不受欢迎的访客

    4.4.4微软FrontPage2002的ELILA:友好点,因为你别无选择

    4.4.5带有EULA的病毒:病毒软件合法化

    4.4.6苹果电脑的EULA:无穷与超越

    4.4.7EUIA大阅兵

    4.4.8禁止破解

    4.4.9禁止游戏入侵

    4.4.10财产权

    4.5使用条款

    4.5.1禁令

    4.5.2被起诉不等于违法

    4.6盗窃软件与游戏入侵



    第5章被程序bug包围

    5.1游戏中的时间和状态bug

    5.1.1如何免费玩游戏

    5.1.2用bug扰乱状态边界

    5.1.3使用botnet引发游戏服务器延迟

    5.1.4利用bug改变角色状态

    5.2游戏中的路线bug

    5.3改变用户界面

    5.4修改客户端游戏数据

    5.5监控掉落物和重生点

    5.6只要露个脸就可以

    5.7结论



    第6章入侵游戏客户端

    6.1恶意的软件扫描测试(攻击者的入口)

    6.2对逆向工程的防范对策

    6.2.1代码打包

    6.2.2反调试

    6.3数据,数据,无处不在

    6.3.1数据曝光的对策

    6.3.2动态数据和静态数据

    6.3.3在别处寻找数据

    6.4在游戏周边得到所有的信息

    6.5在游戏软件上层:控制用户界面

    6.5.1控制键盘敲击

    6.5.2神奇的键盘队列

    6.5.3控制鼠标释放

    6.5.4像素点颜色采样

    6.5.5对付按键精灵的措施

    6.5.6产生窗口消息

    6.6游戏之内:操纵游戏对象

    6.6.1动态内存问题

    6.6.2围绕一些被怀疑的对象

    6.6.3读取磁盘文件

    6.6.4解析可执行文件PE头格式

    6.6.5查找游戏对象

    6.6.6构建WoW反编译器

    6.6.7读写进程内存

    6.7游戏之下:操纵表现信息

    6.7.13D=Xy,Z

    6.7.2穿墙技术

    6.7.3DLL注入

    6.7.4隐藏注入DLL文件

    6.8游戏之路:操纵网络数据包

    6.9最终之路:从内核操纵客户端

    6.10结论



    第7章“外挂”软件技术点

    7.1外挂制作基础

    7.1.1事件驱动设计

    7.1.2状态机

    7.1.3移动玩家角色

    7.1.4控制玩家角色战斗

    7.1.5自动拾取

    7.1.6怪物选择及过滤

    7.1.7“引怪”的模式管理

    7.2外挂作为调试器

    7.2.1调试循环

    7.2.2SetProcessKillOnExit

    7.2.3SetDebugPriviledge

    7.2.4断点

    7.2.5从上下文获取信息

    7.2.6用断点拉取链接信息

    7.3Wowzer外挂引擎

    7.4外挂制作高级技巧

    7.4.1外挂和内核

    7.4.2战斗辅助工具

    7.4.3外挂用户界面

    7.5外挂制作结论



    第8章软件逆向工程

    8.1游戏破解

    8.1.1代码逆向过程

    8.1.2导入和导出函数

    8.1.3字符串

    8.1.4静态分析

    8.1.5动态跟踪

    8.2汇编编码模式

    8.2.1数据传送操作基础

    8.2.2比较操作基础

    8.2.3字符串操作

    8.2.4函数

    8.2.5C++对象

    8.2.6异常处理

    8.2.7switch语句

    8.3自修改代码及“加壳”

    8.4逆向工程总结



    第9章高级黑客技术

    9.1资源替换和改装

    9.1.1完全替换

    9.1.2重写客户端

    9.1.3重写服务端

    9.1.4客户端渲染选项

    9.1.5模型建构

    9.1.6贴图

    9.1.7地形

    9.2资源文件格式

    9.3模拟型服务端(私服)

    9.3.1通信协议模仿

    9.3.2进入游戏世界必需的几个步骤

    9.4法律纠纷



    第10章安全是游戏成功的基础

    10.1游戏开发中的安全机制建立

    10.1.1软件安全Fouch-points

    10.1.2黑帽子和白帽子

    10.2作为玩家的安全问题

    10.3入侵网络游戏
查看详情
系列丛书 / 更多
网络游戏安全揭密
游戏关卡设计:暴雪公司十年磨一剑的游戏精品《魔兽世界》副本任务的参考书籍
[美]科(Co P.) 著;姚晓光、孙泱 译
网络游戏安全揭密
Unity游戏开发实战
[美]米歇尔·梅纳德(Michelle Menard) 著;史晓明、李强 译
网络游戏安全揭密
游戏开发核心技术:剧本和角色创造
[美]克瓦兹克、[美]诺瓦克 著;姚晓光、孙泱 译
网络游戏安全揭密
游戏编程数学和物理基础
[美]斯达乐 著;徐明亮 译
网络游戏安全揭密
游戏设计基础
[美]亚当斯(Adams E.) 著;王鹏杰 译
网络游戏安全揭密
深入理解游戏产业
摩尔(Michael E. Moore)、Jennifer Sward 著;陈根浪、李加彦、霍建同 译
网络游戏安全揭密
游戏设计师修炼秘笈
[美]施雷伯 著;陈征 译
网络游戏安全揭密
网络游戏策划教程
恽如伟、董洁 编
网络游戏安全揭密
OpenGL游戏编程
徐明亮、卢红星、王琬 编著
网络游戏安全揭密
网络游戏开发美工教程
恽如伟、董浩 编
网络游戏安全揭密
DirectX游戏编程
王鹏杰 著
网络游戏安全揭密
网络游戏编程教程
恽如伟、董浩 编
相关图书 / 更多
您可能感兴趣 / 更多
网络游戏安全揭密
归属感:如何通过社群获得商业竞争优势
[美]大卫·斯平克斯(David Spinks) 著;颉腾文化 出品
网络游戏安全揭密
《世界上最大的肚子》2024百班千人暑期书目学前中班名师推荐全新正版现货速发
[美]雷米·查利普(美)柏顿·萨普瑞
网络游戏安全揭密
经济学通义
[美]阿门·A.阿尔钦 (美)威廉·R.艾伦 著;[美]杰里·L.乔丹 编
网络游戏安全揭密
数字化领导力 数字化转型锦囊,领导力精进指南 一本书掌握数字化转型领导力之道
[美]艾萨克·萨科里克 著;王磊 译;颉腾文化 出品;邓斌
网络游戏安全揭密
法哲学基本原理
[美]马克·C.墨菲
网络游戏安全揭密
雪花的故事(用照片展示雪花的秘密,为你揭开冬日奇景的奥秘)
[美]马克·卡西诺[美]乔恩·尼尔森
网络游戏安全揭密
杜甫传
[美]弗洛伦斯.艾思柯
网络游戏安全揭密
神奇的数字零:从数字0开始的极简数学史和人类发展史
[美]查尔斯·塞弗(Charles Seife)著 杨杨立汝 译
网络游戏安全揭密
美利坚在燃烧:20世纪60年代以来的警察暴力与黑人反抗
[美]伊丽莎白·欣顿 著 胡位钧 译
网络游戏安全揭密
温柔亲启
[美]艾米莉·狄金森 著;[美]艾伦·路易斯·哈特、[美]玛莎·内尔·史密斯 编
网络游戏安全揭密
儒教中国及其现代命运(三部曲)
[美]列文森 作者;[中]季剑青 译者
网络游戏安全揭密
逃家小兔成长绘本系列
[美]玛格丽特.怀兹.布朗