逆向辅助技术-----游戏检测

我们谈谈游戏检测
虽然游戏检测很难用几分钟或则几百字讲完,但是我们可以来简单的介绍一下检测的种类。

1.有的朋友总会问:怎么我用的易语言写代码总被检测,而隔壁老王用C++就没什么问题,我们的数据什么的都差不多啊。易语言特征明显容易被检测这是不争的事实,所以你就要付出更多的精力去保护你的DLL你的EXE,这是没有办法的事情。

2.检测三方软件,其实就是检测EXE或则DLL又或则是拦截到了你的注入。EXE隐藏,DLL无模块化,选择最优的注入方式,都是不错的选择。

3.CRC,针对篡改游戏代码的检测,很多不法外挂都会篡改游戏代码及达到篡改游戏逻辑的目的而实现外挂变态功能。
这种外挂无论是做什么事情,其实现原理是很固定的,修改跳转或则HOOK,那么必然对游戏自身的代码造成破坏,CRC检测可以校验代码是否被篡改,来实现检测功能,对抗的办法就是在相应的代码地址下访问断,追踪CRC,跳过CRC。

4.数据检测,本文最后的例子就是数据检测,详情可以查看

5.堆栈检测,很多在刚学习堆栈的时候都会问:堆栈里面的一个个返回到是什么含义啊?那OD里备注的一个个返回到是什么呢,他是上层函数入函数体之前,push进堆栈的EIP,说的通俗直白点就是我们走路遇见岔路的路牌,这些返回到让我们知道回去的路。同样他也是追踪来源的重要手段,他会让我们知道你是从来的,例如我们用send返回追功能CALL。

那么好吧,不止你会用,游戏检测也可以利用这个,你调用游戏的CALL,游戏的 call 检测一下 是谁调用我的啊,啊?不对是一个不认识的模块在调用我!那 么你被检测到了,应对方法,伪造堆栈,伪造多少层?你不如问问他检测多少层, 那我就伪造多少层。

检测的种类很多,不能一一列举
这里给大家一个过无线视距的实例
仅供交流学习

https://pan.baidu.com/s/1i5lBH8D
密码:d9dv
如果此实例侵犯了原作者的利益
请联系我删除

发布了8 篇原创文章 · 获赞 0 · 访问量 88

猜你喜欢

转载自blog.csdn.net/qq_41697345/article/details/104757852