
作者简介: Greg Hoglund 软件安全领域的领军人物,一位依靠自学成才的天才黑客。他成立了一系列的从事计算机安全方面的公司,其中包括著名的Cenzic和BugScan,目前正打理他自己创立的第三家公司——HBGary,专门致力于如何在黑客正在入侵和破解的时候迅速地捕捉到黑客信息,主要的服务对象是美国国防部。 Gary McGraw 全球公认的软件安全权威,Cigital公司的CTO,董事会成员,掌管Fortify软件公司的技术顾问团,同时担任Raven White公司的高级顾问。Gary在网络安全方面著有多本著作,其中的6本长居畅销书排行榜前列。 译者简介: 姚晓光 npc6.com创始人,现任腾讯公司游戏项目总监。曾任盛大网络盛锦游戏公司常务副总经理,游戏首席制作人:监制中国第一款回合MMORPG《幻灵游侠》;监制中国第一款真3D商业网游《神迹》;带领研发《QQ飞车》创50万人同时在线;编译《网络游戏开发》等书被选为游戏研发教材。
网络游戏安全揭密,ISBN:9787111255222,作者:(美)霍格伦德,(美)麦克格劳 著,姚晓光 等译
译者序序言前言作者简介第1章 为什么选择游戏这个主题1.1 全世界的网络游戏1.2 在MMORPG中作弊的诱惑1.2.1 作弊代码1.2.2 犯罪型作弊1.2.3 将虚拟转换为货币:从入侵到道具1.3 游戏也是软件1.3.1 基本游戏结构1.3.2 游戏客户端1.3.3 客户端状态1.3.4 和其他软件类似的功能1.4 入侵游戏1.4.1 谁在入侵网络游戏1.4.2 为什么入侵游戏1.4.3 如何入侵游戏1.4.4 到底有多少起游戏入侵事件1.5 最大的课题:软件的缺陷第2章 游戏黑客的基本方式2.1 网络对抗盗版2.2 另一方面2.3 作弊的诀窍与技巧2.3.1 制作外挂机器人:自动进行游戏2.3.2 利用玩家界面:键盘、点击以及色区2.3.3 使用代理软件:截取数据包2.3.4 操作内存:改写数据2.3.5 利用调试器:断点2.3.6 预测未来:可预知的和随机的,如何在在线扑克中作弊2.4 机器人大阅兵2.4.1 自动战斗宏2.4.2 自动瞄准机器人2.4.3 扑克机器人2.5 潜伏(数据虹吸)2.5.1 网络统计2.5.2 扑克统计2.5.3 拍卖操作2.6 正式开工2.7 对策2.7.1 间谍软件2.7.2 典狱官(the Warden,暴雪的反检测机制):防范过度的反作弊措施2.7.3 总督2.7.4 你的立场在哪里2.7.5 作弊第3章 金钱3.1 游戏公司如何赚钱3.2 虚拟世界:游戏经济学与经济3.2.1 和真实经济体的联系3.2.2 中间人3.2.3 为了赚钱玩游戏3.2.4 Thottbot3.3 犯罪行为第4章 进入律师视野4.1 合法4.2 公平使用和著作权法4.3 数字信息千年著作权法4.4 最终用户许可协议4.4.1 索尼BMG的EULA:大量的rootkit4.4.2 暴雪的EULA:你的内存都属于我们的监视范围4.4.3 Gator的EULA:从不受欢迎的访客4.4.4 微软FrontPage2002的EULA:友好点,因为你别无选择4.4.5 带有EULA的病毒:病毒软件合法化4.4.6 苹果电脑的EULA:无穷与超越4.4.7 EULA大阅兵4.4.8 禁止破解4.4.9 禁止游戏入侵4.4.10 财产权4.5 使用条款4.5.1 禁令4.5.2 被起诉不等于违法4.6 盗窃软件与游戏入侵第5章 被程序bug包围5.1 游戏中的时间和状态bug5.1.1 如何免费玩游戏5.1.2 用bug扰乱状态边界5.1.3 使用botnet引发游戏服务器延迟5.1.4 利用bug改变角色状态5.2 游戏中的路线bug5.3 改变用户界面5.4 修改客户端游戏数据5.5 监控掉落物和重生点5.6 只要露个脸就可以5.7 结论第6章 入侵游戏客户端6.1 恶意的软件扫描测试(攻击者的入口)6.2 对逆向工程的防范对策6.2.1 代码打包6.2.2 反调试6.3 数据,数据,无处不在6.3.1 数据曝光的对策6.3.2 动态数据和静态数据6.3.3 在别处寻找数据6.4 在游戏周边得到所有的信息6.5 在游戏软件上层:控制用户界面6.5.1 控制键盘敲击6.5.2 神奇的键盘队列6.5.3 控制鼠标释放6.5.4 像素点颜色采样6.5.5 对付按键精灵的措施6.5.6 产生窗口消息6.6 游戏之内:操纵游戏对象6.6.1 动态内存问题6.6.2 围绕一些被怀疑的对象6.6.3 读取磁盘文件6.6.4 解析可执行文件PE头格式6.6.5 查找游戏对象6.6.6 构建WoW反编译器6.6.7 读写进程内存6.7 游戏之下:操纵表现信息6.7.13 D=X Y Z6.7.2 穿墙技术6.7.3 DLL注入6.7.4 隐藏注入DLL文件6.8 游戏之路:操纵网络数据包6.9 最终之路:从内核操纵客户端6.10 结论第7章 “外挂”软件技术点7.1 外挂制作基础7.1.1 事件驱动设计7.1.2 状态机7.1.3 移动玩家角色7.1.4 控制玩家角色战斗7.1.5 自动拾取7.1.6 怪物选择及过滤7.1.7 “引怪”的模式管理7.2 外挂作为调试器7.2.1 调试循环7.2.2 SetProcessKillOnExit7.2.3 SetDebugPriviledge7.2.4 断点7.2.5 从上下文获取信息7.2.6 用断点拉取链接信息7.3 Wowzer外挂引擎7.4 外挂制作高级技巧7.4.1 外挂和内核7.4.2 战斗辅助工具7.4.3 外挂用户界面7.5 外挂制作结论第8章 软件逆向工程8.1 游戏破解8.1.1 代码逆向过程8.1.2 导入和导出函数8.1.3 字符串8.1.4 静态分析8.1.5 动态跟踪8.2 汇编编码模式8.2.1 数据传送操作基础8.2.2 比较操作基础8.2.3 字符串操作8.2.4 函数8.2.5 C++对象8.2.6 异常处理8.2.7 switch语句8.3 自修改代码及“加壳”8.4 逆向工程总结第9章 高级黑客技术9.1 资源替换和改装9.1.1 完全替换9.1.2 重写客户端9.1.3 重写服务端9.1.4 客户端渲染选项9.1.5 模型建构9.1.6 贴图9.1.7 地形9.2 资源文件格式9.3 模拟型服务端(私服)9.3.1 通信协议模仿9.3.2 进入游戏世界必需的几个步骤9.4 法律纠纷第10章 安全是游戏成功的基础10.1 游戏开发中的安全机制建立10.1.1 软件安全Touch points10.1.2 黑帽子和白帽子10.2 作为玩家的安全问题10.3 入侵网络游戏
评论关闭。