首页
社区
课程
招聘
未解决 关于英雄对战MOBA类游戏的检测外挂的手段
发表于: 2020-5-10 18:05 3525

未解决 关于英雄对战MOBA类游戏的检测外挂的手段

2020-5-10 18:05
3525

MOBA类对战游戏,由于重要数据依赖客户端少,所以重要数据在云端运算.
而诞生出模拟AI电脑类辅助玩家走位意识的脚本
对抗这些脚本,从基本的:窗口 进程 文件 模块 内存 CRC
这些基本固件外,还有颇为针对性质的:CALL检测
call检测最简单的套路即是:堆栈回溯
从释放技能call说起,正常玩家使用技能流程如:

 

按键Q键 -> D3D获取到原生数据,窗口接受到按键消息 -> 识别Q键技能ID(识别坐标) -> 技能坐标释放技能 -> 加入发包队列 -> 线程发包

 

而脚本使用:技能坐标释放技能,略过了之前的流程,由此可在这些流程点进行HOOK,一旦数据不符合,判断为脚本<封号>
那么可识别的数据有哪些呢?
1.按键状态
2.坐标信息(鼠标与释放技能相应坐标位)
3.调用速度(按键速度)时间

 

这是在HOOK正常生效的情况,如不生效(被恶意恢复"HOOK过滤"):
1.相应调用数据有无?,这种直接可判断
2.服务器也可做相应的频率时间检测

 

第三方:好啊,你这样玩?
我模拟按键,矫正释放(鼠标)坐标,现在调用,是不是就能过了?

 

CC:可以可以,那我们就比细节,怎么?你有我数据多?
分析分析,重写 按键消息识别,识别出真实的按键(频率)

 

就这样战斗升级了,越来越浪费时间了


[课程]Linux pwn 探索篇!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//