能力值:
( LV2,RANK:10 )
|
-
-
26 楼
这个早就有了
代码从服务器下载到客户端来执行检测
俗称云暗桩,都是流氓,who 怕 who?
|
能力值:
( LV2,RANK:10 )
|
-
-
27 楼
np的资料越多越好
|
能力值:
( LV2,RANK:10 )
|
-
-
28 楼
把反外挂和客户端都跑起来~.把游戏客户端当DLL调用~虽然牺牲了PC资源~基本上楼主说的那些检测都是无解的~...随便查...都是良民在玩游戏~~~呵呵~...
|
能力值:
( LV2,RANK:10 )
|
-
-
29 楼
shell code 看起来很动感,其实不是最好的解决方案,shell code 非常难管理,也不好更新!!
虽然是代码放在服务器下载过到本地客户端执行,让你防不胜防。
不过在执行shell code的入口HOOK一下就完事了
|
能力值:
( LV7,RANK:110 )
|
-
-
30 楼
请问一下,如果真的这样开发反外挂系统的话,那这样的系统不就是成了一个远程执行漏洞么?有的游戏启动时会要求UAC提升自己为管理员权限,好用于游戏开始时的自动更新,但是如果应用了你的这个反外挂系统的话,反外挂系统也是处于管理员权限,这样不就是等于直接开了后门么?就不怕利用这个系统来执行恶意的shellcode么?
还有一个问题,就是微软在新的系统中使用了地址随机化技术来应对shellcode,因此在开启了地址随机化技术的系统中shellcode中对API的调用也必须重新定位,但是在你的shellcode中没有看到重新定位功能,如果没有重新定位的功能,你就怎么确定你的shellcode中的API能正确调用呢?
|
能力值:
( LV7,RANK:110 )
|
-
-
31 楼
还HOOK?直接用中间人攻击,拦截这个网络数据包,然后用自己的程序返回一个正确的值给服务器就得了!
|
能力值:
( LV7,RANK:110 )
|
-
-
32 楼
对啊,这就成了一个远程执行漏洞了!等于说是可以通过这个漏洞执行任意代码,而且游戏公司开发出的游戏,往往为了方便更新客户端,而直接将客户端以管理员权限启动,危险啊!
|
能力值:
( LV4,RANK:50 )
|
-
-
33 楼
国内各家公司开发的各种P都有这一套机制(不是唯一机制),这套机制原理大同小异
|
能力值:
( LV2,RANK:10 )
|
-
-
34 楼
谢谢分享
|
能力值:
( LV2,RANK:10 )
|
-
-
35 楼
检测最变态的应该是网YI的MH了。太变态了。
|
能力值:
( LV2,RANK:10 )
|
-
-
36 楼
求教 此 文中分析的 是什么游戏的源码?希望 知道的大神指点一下 ,不求分享源码,只求说一下名字。 我自己去找。。。
|
能力值:
( LV3,RANK:30 )
|
-
-
37 楼
这都是小儿科了,现在的很多软件都能远程嵌入动态模块的,截个屏,定个位之类的......
|
能力值:
( LV2,RANK:10 )
|
-
-
38 楼
现在有几个做脱机挂的?既然客户端就能处理了,没外挂什么事。
|
能力值:
( LV2,RANK:10 )
|
-
-
39 楼
感谢楼主分享 学习学习
|
能力值:
( LV2,RANK:10 )
|
-
-
40 楼
不明觉厉
|
能力值:
( LV2,RANK:10 )
|
-
-
41 楼
mark
|
能力值:
( LV2,RANK:10 )
|
-
-
42 楼
有反就有攻,单独一种很脆弱
|
|
|