首页
论坛
课程
招聘
[原创]对反游戏外挂技术的思考及实现
2020-7-1 09:52 6607

[原创]对反游戏外挂技术的思考及实现

2020-7-1 09:52
6607
收藏
点赞8
打赏
分享
最新回复 (32)
雪    币: 177
活跃值: 活跃值 (47)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
a303266618 活跃值 2020-8-17 01:08
26
0
大佬厉害了
雪    币: 108
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
思源欲涩 活跃值 2020-8-25 09:31
27
0
3环加保护没什么意义.还是在0环搞实在
雪    币: 235
活跃值: 活跃值 (50)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wx_kevin_583366 活跃值 2020-8-27 16:13
28
0
代码段监测的方法,内存中的PE文件的代码段和磁盘中的代码段有可能不同啊,原因是会有地址重定向的问题。这么检测会不会误判?
雪    币: 284
活跃值: 活跃值 (113)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
凌哥 活跃值 2020-8-27 16:37
29
0
mark了  大佬牛逼
雪    币: 854
活跃值: 活跃值 (346)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
lhxdiao 活跃值 2020-8-27 18:06
30
0
有效,检测调试还可以网络获取时间并比对执行时间差。
雪    币: 245
活跃值: 活跃值 (34)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
steak 活跃值 2 2020-11-5 01:12
31
0
DXF就有对CALL的调用栈进行检测 并把这个值加密保存在一块内存里 等存够了就发给服务器来判断 还有动态CRC校验 然而 市面还是那么多外挂呢 
雪    币: 235
活跃值: 活跃值 (50)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wx_kevin_583366 活跃值 2020-11-5 15:35
32
0
向楼主提几个小问题:
dll监测:一般挂的dll都会隐藏起来,并抹去自己的PE头信息,难监测到。另外,dll也可以伪装成游戏自己的的dll,做dll劫持。
call函数保护:这个其实不太容易,因为首先要获取值挂程序要访问哪些游戏的关键函数,另外挂也可以不在最靠近游戏关键函数的位置调用此函数,可以在堆栈的任何位置出发调用条件,所以call监测的位置会不准确。
代码段监测:PE代码段中有 大量的未重定位信息,内存中的PE映射已经是重定位过的了,比较时是不是有问题?
雪    币: 312
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
舒默哦 活跃值 2020-11-5 16:15
33
0
拜读
游客
登录 | 注册 方可回帖
返回