首页
社区
课程
招聘
[原创]对反游戏外挂技术的思考及实现
发表于: 2020-7-1 09:52 15818

[原创]对反游戏外挂技术的思考及实现

2020-7-1 09:52
15818
收藏
免费 14
支持
分享
最新回复 (35)
雪    币: 445
活跃值: (362)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
26
大佬厉害了
2020-8-17 01:08
0
雪    币: 331
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
27
3环加保护没什么意义.还是在0环搞实在
2020-8-25 09:31
0
雪    币: 446
活跃值: (555)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
28
代码段监测的方法,内存中的PE文件的代码段和磁盘中的代码段有可能不同啊,原因是会有地址重定向的问题。这么检测会不会误判?
2020-8-27 16:13
0
雪    币: 865
活跃值: (1613)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
29
mark了  大佬牛逼
2020-8-27 16:37
0
雪    币: 2089
活跃值: (3933)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
30
有效,检测调试还可以网络获取时间并比对执行时间差。
2020-8-27 18:06
0
雪    币: 243
活跃值: (274)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
31
DXF就有对CALL的调用栈进行检测 并把这个值加密保存在一块内存里 等存够了就发给服务器来判断 还有动态CRC校验 然而 市面还是那么多外挂呢 
2020-11-5 01:12
0
雪    币: 446
活跃值: (555)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
32
向楼主提几个小问题:
dll监测:一般挂的dll都会隐藏起来,并抹去自己的PE头信息,难监测到。另外,dll也可以伪装成游戏自己的的dll,做dll劫持。
call函数保护:这个其实不太容易,因为首先要获取值挂程序要访问哪些游戏的关键函数,另外挂也可以不在最靠近游戏关键函数的位置调用此函数,可以在堆栈的任何位置出发调用条件,所以call监测的位置会不准确。
代码段监测:PE代码段中有 大量的未重定位信息,内存中的PE映射已经是重定位过的了,比较时是不是有问题?
2020-11-5 15:35
0
雪    币: 2989
活跃值: (4911)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
33
拜读
2020-11-5 16:15
0
雪    币: 3
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
34

多开检测套路深 端口占用 文件占用 信号量  event  本地127.0.0.1通信  驱动全局变量 太多了,不怕游戏查到你 就怕查到你不搞你

最后于 2021-4-17 05:55 被mb_nbicjaam编辑 ,原因:
2021-4-17 05:54
0
雪    币: 876
活跃值: (584)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
35
菜鸟来学习
2021-7-17 00:26
0
雪    币: 3888
活跃值: (3678)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
36
有驱动层的资料吗
2021-7-17 05:52
0
游客
登录 | 注册 方可回帖
返回
//