App 下载
注册
登录
|
搜索
正在搜索中...
首页
我的书架
我的主页
我的收藏
我的书评
网络游戏安全揭密,ISBN:9787111255222,作者:(美)霍格伦德,(美)麦克格劳 著,姚晓光 等译
作者:Greg Hoglund Gary McGraw
出版社:机械工业出版社
定价:45.00元
ISBN:7111255224
给个评价
做个书摘
书摘 (21 )
评价 (1 )
查看所有书摘
按目录显示书摘
只显示目录
译者序
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
序言
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
前言
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
作者简介
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第1章 为什么选择游戏这个主题
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.1 全世界的网络游戏
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.2 在MMORPG中作弊的诱惑
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.2.1 作弊代码
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.2.2 犯罪型作弊
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.2.3 将虚拟转换为货币:从入侵到道具
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.3 游戏也是软件
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.3.1 基本游戏结构
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.3.2 游戏客户端
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.3.3 客户端状态
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.3.4 和其他软件类似的功能
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.4 入侵游戏
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.4.1 谁在入侵网络游戏
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.4.2 为什么入侵游戏
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.4.3 如何入侵游戏
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.4.4 到底有多少起游戏入侵事件
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.5 最大的课题:软件的缺陷
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第2章 游戏黑客的基本方式
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.1 网络对抗盗版
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.2 另一方面
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.3 作弊的诀窍与技巧
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.3.1 制作外挂机器人:自动进行游戏
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.3.2 利用玩家界面:键盘、点击以及色区
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.3.3 使用代理软件:截取数据包
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.3.4 操作内存:改写数据
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.3.5 利用调试器:断点
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.3.6 预测未来:可预知的和随机的,如何在在线扑克中作弊
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.4 机器人大阅兵
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.4.1 自动战斗宏
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.4.2 自动瞄准机器人
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.4.3 扑克机器人
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.5 潜伏(数据虹吸)
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.5.1 网络统计
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.5.2 扑克统计
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.5.3 拍卖操作
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.6 正式开工
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.7 对策
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.7.1 间谍软件
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.7.2 典狱官(the Warden,暴雪的反检测机制):防范过度的反作弊措施
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.7.3 总督
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.7.4 你的立场在哪里
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.7.5 作弊
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第3章 金钱
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
3.1 游戏公司如何赚钱
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
3.2 虚拟世界:游戏经济学与经济
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
3.2.1 和真实经济体的联系
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
3.2.2 中间人
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
3.2.3 为了赚钱玩游戏
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
3.2.4 Thottbot
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
3.3 犯罪行为
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第4章 进入律师视野
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.1 合法
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.2 公平使用和著作权法
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.3 数字信息千年著作权法
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.4 最终用户许可协议
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.4.1 索尼BMG的EULA:大量的rootkit
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.4.2 暴雪的EULA:你的内存都属于我们的监视范围
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.4.3 Gator的EULA:从不受欢迎的访客
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.4.4 微软FrontPage2002的EULA:友好点,因为你别无选择
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.4.5 带有EULA的病毒:病毒软件合法化
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.4.6 苹果电脑的EULA:无穷与超越
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.4.7 EULA大阅兵
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.4.8 禁止破解
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.4.9 禁止游戏入侵
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.4.10 财产权
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.5 使用条款
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.5.1 禁令
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.5.2 被起诉不等于违法
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.6 盗窃软件与游戏入侵
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第5章 被程序bug包围
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.1 游戏中的时间和状态bug
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.1.1 如何免费玩游戏
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.1.2 用bug扰乱状态边界
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.1.3 使用botnet引发游戏服务器延迟
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.1.4 利用bug改变角色状态
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.2 游戏中的路线bug
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.3 改变用户界面
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.4 修改客户端游戏数据
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.5 监控掉落物和重生点
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.6 只要露个脸就可以
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.7 结论
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第6章 入侵游戏客户端
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.1 恶意的软件扫描测试(攻击者的入口)
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.2 对逆向工程的防范对策
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.2.1 代码打包
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.2.2 反调试
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.3 数据,数据,无处不在
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.3.1 数据曝光的对策
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.3.2 动态数据和静态数据
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.3.3 在别处寻找数据
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.4 在游戏周边得到所有的信息
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.5 在游戏软件上层:控制用户界面
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.5.1 控制键盘敲击
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.5.2 神奇的键盘队列
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.5.3 控制鼠标释放
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.5.4 像素点颜色采样
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.5.5 对付按键精灵的措施
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.5.6 产生窗口消息
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.6 游戏之内:操纵游戏对象
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.6.1 动态内存问题
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.6.2 围绕一些被怀疑的对象
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.6.3 读取磁盘文件
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.6.4 解析可执行文件PE头格式
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.6.5 查找游戏对象
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.6.6 构建WoW反编译器
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.6.7 读写进程内存
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.7 游戏之下:操纵表现信息
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.7.13 D=X Y Z
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.7.2 穿墙技术
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.7.3 DLL注入
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.7.4 隐藏注入DLL文件
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.8 游戏之路:操纵网络数据包
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.9 最终之路:从内核操纵客户端
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.10 结论
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第7章 “外挂”软件技术点
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.1 外挂制作基础
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.1.1 事件驱动设计
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.1.2 状态机
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.1.3 移动玩家角色
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.1.4 控制玩家角色战斗
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.1.5 自动拾取
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.1.6 怪物选择及过滤
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.1.7 “引怪”的模式管理
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.2 外挂作为调试器
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.2.1 调试循环
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.2.2 SetProcessKillOnExit
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.2.3 SetDebugPriviledge
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.2.4 断点
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.2.5 从上下文获取信息
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.2.6 用断点拉取链接信息
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.3 Wowzer外挂引擎
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.4 外挂制作高级技巧
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.4.1 外挂和内核
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.4.2 战斗辅助工具
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.4.3 外挂用户界面
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.5 外挂制作结论
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第8章 软件逆向工程
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
8.1 游戏破解
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
8.1.1 代码逆向过程
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
8.1.2 导入和导出函数
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
8.1.3 字符串
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
8.1.4 静态分析
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
8.1.5 动态跟踪
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
8.2 汇编编码模式
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
8.2.1 数据传送操作基础
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
8.2.2 比较操作基础
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
8.2.3 字符串操作
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
8.2.4 函数
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
8.2.5 C++对象
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
8.2.6 异常处理
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
8.2.7 switch语句
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
8.3 自修改代码及“加壳”
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
8.4 逆向工程总结
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第9章 高级黑客技术
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
9.1 资源替换和改装
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
9.1.1 完全替换
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
9.1.2 重写客户端
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
9.1.3 重写服务端
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
9.1.4 客户端渲染选项
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
9.1.5 模型建构
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
9.1.6 贴图
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
9.1.7 地形
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
9.2 资源文件格式
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
9.3 模拟型服务端(私服)
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
9.3.1 通信协议模仿
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
9.3.2 进入游戏世界必需的几个步骤
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
9.4 法律纠纷
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第10章 安全是游戏成功的基础
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
10.1 游戏开发中的安全机制建立
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
10.1.1 软件安全Touch points
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
10.1.2 黑帽子和白帽子
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
10.2 作为玩家的安全问题
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
10.3 入侵网络游戏
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
导购链接
×
做书摘
文字书摘
读图识字
至少还需要输入
10
字
保存原图片为书摘
上传图片
识别
最多输入
500
个字
上传图片
重新上传
写点笔记吧
至少还需要输入
10
字
章节(选填)
译者序
序言
前言
作者简介
第1章 为什么选择游戏这个主题
1.1 全世界的网络游戏
1.2 在MMORPG中作弊的诱惑
1.2.1 作弊代码
1.2.2 犯罪型作弊
1.2.3 将虚拟转换为货币:从入侵到道具
1.3 游戏也是软件
1.3.1 基本游戏结构
1.3.2 游戏客户端
1.3.3 客户端状态
1.3.4 和其他软件类似的功能
1.4 入侵游戏
1.4.1 谁在入侵网络游戏
1.4.2 为什么入侵游戏
1.4.3 如何入侵游戏
1.4.4 到底有多少起游戏入侵事件
1.5 最大的课题:软件的缺陷
第2章 游戏黑客的基本方式
2.1 网络对抗盗版
2.2 另一方面
2.3 作弊的诀窍与技巧
2.3.1 制作外挂机器人:自动进行游戏
2.3.2 利用玩家界面:键盘、点击以及色区
2.3.3 使用代理软件:截取数据包
2.3.4 操作内存:改写数据
2.3.5 利用调试器:断点
2.3.6 预测未来:可预知的和随机的,如何在在线扑克中作弊
2.4 机器人大阅兵
2.4.1 自动战斗宏
2.4.2 自动瞄准机器人
2.4.3 扑克机器人
2.5 潜伏(数据虹吸)
2.5.1 网络统计
2.5.2 扑克统计
2.5.3 拍卖操作
2.6 正式开工
2.7 对策
2.7.1 间谍软件
2.7.2 典狱官(the Warden,暴雪的反检测机制):防范过度的反作弊措施
2.7.3 总督
2.7.4 你的立场在哪里
2.7.5 作弊
第3章 金钱
3.1 游戏公司如何赚钱
3.2 虚拟世界:游戏经济学与经济
3.2.1 和真实经济体的联系
3.2.2 中间人
3.2.3 为了赚钱玩游戏
3.2.4 Thottbot
3.3 犯罪行为
第4章 进入律师视野
4.1 合法
4.2 公平使用和著作权法
4.3 数字信息千年著作权法
4.4 最终用户许可协议
4.4.1 索尼BMG的EULA:大量的rootkit
4.4.2 暴雪的EULA:你的内存都属于我们的监视范围
4.4.3 Gator的EULA:从不受欢迎的访客
4.4.4 微软FrontPage2002的EULA:友好点,因为你别无选择
4.4.5 带有EULA的病毒:病毒软件合法化
4.4.6 苹果电脑的EULA:无穷与超越
4.4.7 EULA大阅兵
4.4.8 禁止破解
4.4.9 禁止游戏入侵
4.4.10 财产权
4.5 使用条款
4.5.1 禁令
4.5.2 被起诉不等于违法
4.6 盗窃软件与游戏入侵
第5章 被程序bug包围
5.1 游戏中的时间和状态bug
5.1.1 如何免费玩游戏
5.1.2 用bug扰乱状态边界
5.1.3 使用botnet引发游戏服务器延迟
5.1.4 利用bug改变角色状态
5.2 游戏中的路线bug
5.3 改变用户界面
5.4 修改客户端游戏数据
5.5 监控掉落物和重生点
5.6 只要露个脸就可以
5.7 结论
第6章 入侵游戏客户端
6.1 恶意的软件扫描测试(攻击者的入口)
6.2 对逆向工程的防范对策
6.2.1 代码打包
6.2.2 反调试
6.3 数据,数据,无处不在
6.3.1 数据曝光的对策
6.3.2 动态数据和静态数据
6.3.3 在别处寻找数据
6.4 在游戏周边得到所有的信息
6.5 在游戏软件上层:控制用户界面
6.5.1 控制键盘敲击
6.5.2 神奇的键盘队列
6.5.3 控制鼠标释放
6.5.4 像素点颜色采样
6.5.5 对付按键精灵的措施
6.5.6 产生窗口消息
6.6 游戏之内:操纵游戏对象
6.6.1 动态内存问题
6.6.2 围绕一些被怀疑的对象
6.6.3 读取磁盘文件
6.6.4 解析可执行文件PE头格式
6.6.5 查找游戏对象
6.6.6 构建WoW反编译器
6.6.7 读写进程内存
6.7 游戏之下:操纵表现信息
6.7.13 D=X Y Z
6.7.2 穿墙技术
6.7.3 DLL注入
6.7.4 隐藏注入DLL文件
6.8 游戏之路:操纵网络数据包
6.9 最终之路:从内核操纵客户端
6.10 结论
第7章 “外挂”软件技术点
7.1 外挂制作基础
7.1.1 事件驱动设计
7.1.2 状态机
7.1.3 移动玩家角色
7.1.4 控制玩家角色战斗
7.1.5 自动拾取
7.1.6 怪物选择及过滤
7.1.7 “引怪”的模式管理
7.2 外挂作为调试器
7.2.1 调试循环
7.2.2 SetProcessKillOnExit
7.2.3 SetDebugPriviledge
7.2.4 断点
7.2.5 从上下文获取信息
7.2.6 用断点拉取链接信息
7.3 Wowzer外挂引擎
7.4 外挂制作高级技巧
7.4.1 外挂和内核
7.4.2 战斗辅助工具
7.4.3 外挂用户界面
7.5 外挂制作结论
第8章 软件逆向工程
8.1 游戏破解
8.1.1 代码逆向过程
8.1.2 导入和导出函数
8.1.3 字符串
8.1.4 静态分析
8.1.5 动态跟踪
8.2 汇编编码模式
8.2.1 数据传送操作基础
8.2.2 比较操作基础
8.2.3 字符串操作
8.2.4 函数
8.2.5 C++对象
8.2.6 异常处理
8.2.7 switch语句
8.3 自修改代码及“加壳”
8.4 逆向工程总结
第9章 高级黑客技术
9.1 资源替换和改装
9.1.1 完全替换
9.1.2 重写客户端
9.1.3 重写服务端
9.1.4 客户端渲染选项
9.1.5 模型建构
9.1.6 贴图
9.1.7 地形
9.2 资源文件格式
9.3 模拟型服务端(私服)
9.3.1 通信协议模仿
9.3.2 进入游戏世界必需的几个步骤
9.4 法律纠纷
第10章 安全是游戏成功的基础
10.1 游戏开发中的安全机制建立
10.1.1 软件安全Touch points
10.1.2 黑帽子和白帽子
10.2 作为玩家的安全问题
10.3 入侵网络游戏
页码(选填)
这本书已经添加了这些章节,请勾选或者新建你的书摘所属的章节
add
up
down
remove
译者序
序言
前言
作者简介
第1章 为什么选择游戏这个主题
1.1 全世界的网络游戏
1.2 在MMORPG中作弊的诱惑
1.2.1 作弊代码
1.2.2 犯罪型作弊
1.2.3 将虚拟转换为货币:从入侵到道具
1.3 游戏也是软件
1.3.1 基本游戏结构
1.3.2 游戏客户端
1.3.3 客户端状态
1.3.4 和其他软件类似的功能
1.4 入侵游戏
1.4.1 谁在入侵网络游戏
1.4.2 为什么入侵游戏
1.4.3 如何入侵游戏
1.4.4 到底有多少起游戏入侵事件
1.5 最大的课题:软件的缺陷
第2章 游戏黑客的基本方式
2.1 网络对抗盗版
2.2 另一方面
2.3 作弊的诀窍与技巧
2.3.1 制作外挂机器人:自动进行游戏
2.3.2 利用玩家界面:键盘、点击以及色区
2.3.3 使用代理软件:截取数据包
2.3.4 操作内存:改写数据
2.3.5 利用调试器:断点
2.3.6 预测未来:可预知的和随机的,如何在在线扑克中作弊
2.4 机器人大阅兵
2.4.1 自动战斗宏
2.4.2 自动瞄准机器人
2.4.3 扑克机器人
2.5 潜伏(数据虹吸)
2.5.1 网络统计
2.5.2 扑克统计
2.5.3 拍卖操作
2.6 正式开工
2.7 对策
2.7.1 间谍软件
2.7.2 典狱官(the Warden,暴雪的反检测机制):防范过度的反作弊措施
2.7.3 总督
2.7.4 你的立场在哪里
2.7.5 作弊
第3章 金钱
3.1 游戏公司如何赚钱
3.2 虚拟世界:游戏经济学与经济
3.2.1 和真实经济体的联系
3.2.2 中间人
3.2.3 为了赚钱玩游戏
3.2.4 Thottbot
3.3 犯罪行为
第4章 进入律师视野
4.1 合法
4.2 公平使用和著作权法
4.3 数字信息千年著作权法
4.4 最终用户许可协议
4.4.1 索尼BMG的EULA:大量的rootkit
4.4.2 暴雪的EULA:你的内存都属于我们的监视范围
4.4.3 Gator的EULA:从不受欢迎的访客
4.4.4 微软FrontPage2002的EULA:友好点,因为你别无选择
4.4.5 带有EULA的病毒:病毒软件合法化
4.4.6 苹果电脑的EULA:无穷与超越
4.4.7 EULA大阅兵
4.4.8 禁止破解
4.4.9 禁止游戏入侵
4.4.10 财产权
4.5 使用条款
4.5.1 禁令
4.5.2 被起诉不等于违法
4.6 盗窃软件与游戏入侵
第5章 被程序bug包围
5.1 游戏中的时间和状态bug
5.1.1 如何免费玩游戏
5.1.2 用bug扰乱状态边界
5.1.3 使用botnet引发游戏服务器延迟
5.1.4 利用bug改变角色状态
5.2 游戏中的路线bug
5.3 改变用户界面
5.4 修改客户端游戏数据
5.5 监控掉落物和重生点
5.6 只要露个脸就可以
5.7 结论
第6章 入侵游戏客户端
6.1 恶意的软件扫描测试(攻击者的入口)
6.2 对逆向工程的防范对策
6.2.1 代码打包
6.2.2 反调试
6.3 数据,数据,无处不在
6.3.1 数据曝光的对策
6.3.2 动态数据和静态数据
6.3.3 在别处寻找数据
6.4 在游戏周边得到所有的信息
6.5 在游戏软件上层:控制用户界面
6.5.1 控制键盘敲击
6.5.2 神奇的键盘队列
6.5.3 控制鼠标释放
6.5.4 像素点颜色采样
6.5.5 对付按键精灵的措施
6.5.6 产生窗口消息
6.6 游戏之内:操纵游戏对象
6.6.1 动态内存问题
6.6.2 围绕一些被怀疑的对象
6.6.3 读取磁盘文件
6.6.4 解析可执行文件PE头格式
6.6.5 查找游戏对象
6.6.6 构建WoW反编译器
6.6.7 读写进程内存
6.7 游戏之下:操纵表现信息
6.7.13 D=X Y Z
6.7.2 穿墙技术
6.7.3 DLL注入
6.7.4 隐藏注入DLL文件
6.8 游戏之路:操纵网络数据包
6.9 最终之路:从内核操纵客户端
6.10 结论
第7章 “外挂”软件技术点
7.1 外挂制作基础
7.1.1 事件驱动设计
7.1.2 状态机
7.1.3 移动玩家角色
7.1.4 控制玩家角色战斗
7.1.5 自动拾取
7.1.6 怪物选择及过滤
7.1.7 “引怪”的模式管理
7.2 外挂作为调试器
7.2.1 调试循环
7.2.2 SetProcessKillOnExit
7.2.3 SetDebugPriviledge
7.2.4 断点
7.2.5 从上下文获取信息
7.2.6 用断点拉取链接信息
7.3 Wowzer外挂引擎
7.4 外挂制作高级技巧
7.4.1 外挂和内核
7.4.2 战斗辅助工具
7.4.3 外挂用户界面
7.5 外挂制作结论
第8章 软件逆向工程
8.1 游戏破解
8.1.1 代码逆向过程
8.1.2 导入和导出函数
8.1.3 字符串
8.1.4 静态分析
8.1.5 动态跟踪
8.2 汇编编码模式
8.2.1 数据传送操作基础
8.2.2 比较操作基础
8.2.3 字符串操作
8.2.4 函数
8.2.5 C++对象
8.2.6 异常处理
8.2.7 switch语句
8.3 自修改代码及“加壳”
8.4 逆向工程总结
第9章 高级黑客技术
9.1 资源替换和改装
9.1.1 完全替换
9.1.2 重写客户端
9.1.3 重写服务端
9.1.4 客户端渲染选项
9.1.5 模型建构
9.1.6 贴图
9.1.7 地形
9.2 资源文件格式
9.3 模拟型服务端(私服)
9.3.1 通信协议模仿
9.3.2 进入游戏世界必需的几个步骤
9.4 法律纠纷
第10章 安全是游戏成功的基础
10.1 游戏开发中的安全机制建立
10.1.1 软件安全Touch points
10.1.2 黑帽子和白帽子
10.2 作为玩家的安全问题
10.3 入侵网络游戏
×
添加一个书摘本
搜索创建书摘本
搜索
正在搜索...
不对,换一下
书名
作者
出版社
备注
ISBN
*
*
译者序
序言
前言
作者简介
第1章 为什么选择游戏这个主题
1.1 全世界的网络游戏
1.2 在MMORPG中作弊的诱惑
1.2.1 作弊代码
1.2.2 犯罪型作弊
1.2.3 将虚拟转换为货币:从入侵到道具
1.3 游戏也是软件
1.3.1 基本游戏结构
1.3.2 游戏客户端
1.3.3 客户端状态
1.3.4 和其他软件类似的功能
1.4 入侵游戏
1.4.1 谁在入侵网络游戏
1.4.2 为什么入侵游戏
1.4.3 如何入侵游戏
1.4.4 到底有多少起游戏入侵事件
1.5 最大的课题:软件的缺陷
第2章 游戏黑客的基本方式
2.1 网络对抗盗版
2.2 另一方面
2.3 作弊的诀窍与技巧
2.3.1 制作外挂机器人:自动进行游戏
2.3.2 利用玩家界面:键盘、点击以及色区
2.3.3 使用代理软件:截取数据包
2.3.4 操作内存:改写数据
2.3.5 利用调试器:断点
2.3.6 预测未来:可预知的和随机的,如何在在线扑克中作弊
2.4 机器人大阅兵
2.4.1 自动战斗宏
2.4.2 自动瞄准机器人
2.4.3 扑克机器人
2.5 潜伏(数据虹吸)
2.5.1 网络统计
2.5.2 扑克统计
2.5.3 拍卖操作
2.6 正式开工
2.7 对策
2.7.1 间谍软件
2.7.2 典狱官(the Warden,暴雪的反检测机制):防范过度的反作弊措施
2.7.3 总督
2.7.4 你的立场在哪里
2.7.5 作弊
第3章 金钱
3.1 游戏公司如何赚钱
3.2 虚拟世界:游戏经济学与经济
3.2.1 和真实经济体的联系
3.2.2 中间人
3.2.3 为了赚钱玩游戏
3.2.4 Thottbot
3.3 犯罪行为
第4章 进入律师视野
4.1 合法
4.2 公平使用和著作权法
4.3 数字信息千年著作权法
4.4 最终用户许可协议
4.4.1 索尼BMG的EULA:大量的rootkit
4.4.2 暴雪的EULA:你的内存都属于我们的监视范围
4.4.3 Gator的EULA:从不受欢迎的访客
4.4.4 微软FrontPage2002的EULA:友好点,因为你别无选择
4.4.5 带有EULA的病毒:病毒软件合法化
4.4.6 苹果电脑的EULA:无穷与超越
4.4.7 EULA大阅兵
4.4.8 禁止破解
4.4.9 禁止游戏入侵
4.4.10 财产权
4.5 使用条款
4.5.1 禁令
4.5.2 被起诉不等于违法
4.6 盗窃软件与游戏入侵
第5章 被程序bug包围
5.1 游戏中的时间和状态bug
5.1.1 如何免费玩游戏
5.1.2 用bug扰乱状态边界
5.1.3 使用botnet引发游戏服务器延迟
5.1.4 利用bug改变角色状态
5.2 游戏中的路线bug
5.3 改变用户界面
5.4 修改客户端游戏数据
5.5 监控掉落物和重生点
5.6 只要露个脸就可以
5.7 结论
第6章 入侵游戏客户端
6.1 恶意的软件扫描测试(攻击者的入口)
6.2 对逆向工程的防范对策
6.2.1 代码打包
6.2.2 反调试
6.3 数据,数据,无处不在
6.3.1 数据曝光的对策
6.3.2 动态数据和静态数据
6.3.3 在别处寻找数据
6.4 在游戏周边得到所有的信息
6.5 在游戏软件上层:控制用户界面
6.5.1 控制键盘敲击
6.5.2 神奇的键盘队列
6.5.3 控制鼠标释放
6.5.4 像素点颜色采样
6.5.5 对付按键精灵的措施
6.5.6 产生窗口消息
6.6 游戏之内:操纵游戏对象
6.6.1 动态内存问题
6.6.2 围绕一些被怀疑的对象
6.6.3 读取磁盘文件
6.6.4 解析可执行文件PE头格式
6.6.5 查找游戏对象
6.6.6 构建WoW反编译器
6.6.7 读写进程内存
6.7 游戏之下:操纵表现信息
6.7.13 D=X Y Z
6.7.2 穿墙技术
6.7.3 DLL注入
6.7.4 隐藏注入DLL文件
6.8 游戏之路:操纵网络数据包
6.9 最终之路:从内核操纵客户端
6.10 结论
第7章 “外挂”软件技术点
7.1 外挂制作基础
7.1.1 事件驱动设计
7.1.2 状态机
7.1.3 移动玩家角色
7.1.4 控制玩家角色战斗
7.1.5 自动拾取
7.1.6 怪物选择及过滤
7.1.7 “引怪”的模式管理
7.2 外挂作为调试器
7.2.1 调试循环
7.2.2 SetProcessKillOnExit
7.2.3 SetDebugPriviledge
7.2.4 断点
7.2.5 从上下文获取信息
7.2.6 用断点拉取链接信息
7.3 Wowzer外挂引擎
7.4 外挂制作高级技巧
7.4.1 外挂和内核
7.4.2 战斗辅助工具
7.4.3 外挂用户界面
7.5 外挂制作结论
第8章 软件逆向工程
8.1 游戏破解
8.1.1 代码逆向过程
8.1.2 导入和导出函数
8.1.3 字符串
8.1.4 静态分析
8.1.5 动态跟踪
8.2 汇编编码模式
8.2.1 数据传送操作基础
8.2.2 比较操作基础
8.2.3 字符串操作
8.2.4 函数
8.2.5 C++对象
8.2.6 异常处理
8.2.7 switch语句
8.3 自修改代码及“加壳”
8.4 逆向工程总结
第9章 高级黑客技术
9.1 资源替换和改装
9.1.1 完全替换
9.1.2 重写客户端
9.1.3 重写服务端
9.1.4 客户端渲染选项
9.1.5 模型建构
9.1.6 贴图
9.1.7 地形
9.2 资源文件格式
9.3 模拟型服务端(私服)
9.3.1 通信协议模仿
9.3.2 进入游戏世界必需的几个步骤
9.4 法律纠纷
第10章 安全是游戏成功的基础
10.1 游戏开发中的安全机制建立
10.1.1 软件安全Touch points
10.1.2 黑帽子和白帽子
10.2 作为玩家的安全问题
10.3 入侵网络游戏