第1篇游戏和外挂初识篇第1章认识游戏和外挂1.1游戏安全现状1.2什么是外挂1.3内存挂与游戏的关系1.4游戏的3个核心概念1.4.1游戏资源的加/解密1.4.2游戏协议之发包模型1.4.3游戏内存对象布局1.5外挂的设计思路1.6反外挂的思路1.7本章小结第2篇外挂技术篇第2章五花八门的注入技术2.1注册表注入2.2远线程注入2.3依赖可信进程注入2.4APC注入2.5消息钩子注入2.6导入表注入2.7劫持进程创建注入2.8LSP劫持注入2.8.1编写LSP2.8.2安装LSP2.9输入法注入2.10ComRes注入第3章浅谈无模块化3.1LDR_MODULE隐藏3.2抹去PE“指纹”3.3本章小结第4章安全的交互通道4.1消息钩子4.2替代游戏消息处理过程4.3GetKeyState、GetAsyncKeyState和GetKeyBoardState4.4进程间通信4.5本章小结第5章未授权的Call5.1CallStack检测5.2隐藏Call5.2.1Call自定义函数头5.2.2构建假栈帧5.3定位Call5.3.1虚函数差异调用定位Call5.3.2send()函数回溯定位Call5.4本章小结第6章Hook大全6.1Hook技术简介6.2IATHook在全屏加速中的应用6.3巧妙的虚表Hook6.3.1虚表的内存布局6.3.2C++中的RTTI6.3.3Hook虚表6.4DetoursHook6.4.1Detours简介6.4.2DetoursHook的3个关键概念6.4.3DetoursHook的核心接口6.4.4DetoursHook引擎6.5高级Hook6.5.1S.E.H简介6.5.2V.E.H简介6.5.3硬件断点6.5.4S.E.HHook6.5.5V.E.HHook6.5.6检测V.E.HHook6.6本章小结第7章应用层防护7.1静态保护7.2动态保护7.2.1反dump7.2.2内存访问异常Hook7.3本章小结第3篇游戏保护方案探索篇第8章探索游戏保护方案8.1分析工具介绍8.1.1GameSpider8.1.2KernelDetective8.2定位保护模块8.2.1定位ring0保护模块8.2.2定位ring3保护模块8.2.3定位自加载模块8.3分析保护方案8.3.1ring3保护方案8.3.2ring0保护方案8.4本章小结第4篇射击游戏安全专题第9章射击游戏安全9.1自动开枪9.1.1易语言简介9.1.2易语言版自动开枪外挂9.2反后坐力9.2.1平衡Y轴法9.2.2AutoIt脚本法9.3DirectXHack9.3.1DirectX简介9.3.2用Direct3D绘制图形9.3.3D3D9的Hack点9.3.4D3D9Hook9.4本章小结第5篇外挂检测技术篇第10章外挂的检测方法10.1代码篡改检测10.2未授权调用检测10.3数据篡改检测10.3.1吸怪挂分析10.3.2线程转移和消息分流10.4本章小结附录A声明附录B中国计算机安全相关法律及规定
2024/7/29 21:32:26 181.87MB 游戏攻防
1
特别说明:本软件谢绝任何支持或使用3721(及及该公司其他产品如雅虎助手等)的人士使用。
multiCCL     byniu-cowinNE365开发调试环境及工具:win2k+sp4dev-cpp4.992Lcc_win32MASM32v9.0Radasmollydbg1.10winHex12.5包含文档:1.multiCCL_f.exe文件特征码专用版2.multiCCL_m.exe内存特征码专用版3.multiCCL_inj.exe注入代码块内存定位专用版4.memtest.exe 用作内存定位时加载dll或运行exe或向目标进程注入的辅助程序         (为了防止主程序被杀毒软件Kill,用了远程线程注入)5.multiCCL_readme.txt本说明文档6.multiCCL原理图示.htm基本原理图示功能:原来已有的文件特征码定位功能(对PE文件和非PE文件)--此功能已较稳定本版新增功能:内存特征码定位(对PE文件)---------此功能测试中因为现在杀毒软件针对特征码定位器设置了某些干扰,最终决定把文件定位和  内存定位做成两个独立的部分。
其实代码基本一样的,只为方便日后的维护和升级。
-----------------------------------......内存定位.重要提示.......1.定位期间不要浏览任何放有病毒样本的文件夹以免被杀毒软件的实时监控删掉2.现在打开杀毒软件的实时检测(保护级别在自定义中设置得严格些)实时检测的执行动作可设置为:a.提示用户操作b.禁止访问并删除推荐选a,千万不要选“仅禁止访问”,“隔离”也不要选3.当然也可以按提示手动扫描内存执行动作设为“仅报告”或“提示用户操作”只要杀毒软件报告检测结果就行了,不需要它删除或禁用什么4.防火墙不要监视远程线程因为multiCCL为了避免主程序被杀毒软件kill,用远程线程加载样本  (另外,正在找有关驱动方面的资料)------------------------------------------------------------------------现在重点测试内存特征码的定位功能。
通过后再添加。
现在的界面也还有点马虎,用cmd界面也是为测试方便,因为随时都可输出中间信息。
((听tankaiha一说还真不想写GUI界面了))需要说明的问题是:    1. 开始定位一个样本时,如果发现样本目录中存在旧的记录文件,          程序会读取并认可旧记录中的特征码。
如果想完全重新开始定位,应该先把旧的记录文件删除或改名,之后再打开multiCCL。
2.输出目录里不要放置任何您想保留的文件,以免给您带来损失。
定位过程中将删除里面的一些文件。
另一个简单的做法是:先手动在样本所在目录下建一个名为             output的子目录,然后在选择目录的对话框点“取消”,这样输出文件就都放到这个output目录下了。
3. 设置保护片段时,如果所保护的片段本身是独立的特征码,就会       导致定位失败,因为所生成的文件会全部被杀,而且一直如此。
        所以在设置前,         先要确认所保护的片段不是独立的特征码。
v0.100beta之后的版本用的是等分法,限制区域的优化效果,对于文件特征码来说是很不明显的,而对于内存特征码的定位还是比较明显的。
;  要注意的是,文件定位每次提醒杀毒时,一定要把识别出的文件全部删除,否则程序会判断错误的。
(内存定位就没关系了)记录文件格式:只要注意以下几个字段和键值就可以了:[Characto
2023/12/7 4:05:36 56KB CCL
1
可以选择进程,注入单个进程加速,跟变速齿轮一样的,这个是易语言源码哦
2023/10/9 15:19:35 69KB 加速器源码
1
本人做了一个小小dll进程注入,功能比较简单,你下载后只需要更改进程名称和dll路径,就能实现dll注入。
你可以试试,我成功了,在win7,32和64都可以
2023/8/4 6:20:20 14.58MB vs2010 c++ DLL
1
小烦通用内存更正器,还为DLL进程注入懊恼么?还为搜查内存的货物过不了种种反外挂驱动监控体系懊恼么。
2023/4/29 11:03:28 1.25MB 小烦通用内存修改器源码
1
游戏外挂攻防艺术【高清】【完整目录】【随书源码】=================================第1篇游戏和外挂初识篇第1章认识游戏和外挂1.1游戏安全现状1.2什么是外挂1.3内存挂与游戏的关系1.4游戏的3个核心概念1.4.1游戏资源的加/解密1.4.2游戏协议之发包模型1.4.3游戏内存对象规划1.5外挂的设计思路1.6反外挂的思路1.7本章小结第2篇外挂技术篇第2章五花八门的注入技术2.1注册表注入2.2远线程注入2.3依赖可信进程注入2.4APC注入2.5消息钩子注入2.6导入表注入2.7劫持进程创建注入2.8LSP劫持注入2.8.1编写LSP2.8.2安装LSP2.9输入法注入2.10ComRes注入第3章浅谈无模块化3.1LDR_MODULE隐藏3.2抹去PE“指纹”3.3本章小结第4章安全的交互通道4.1消息钩子4.2替代游戏消息处理过程4.3GetKeyState、GetAsyncKeyState和GetKeyBoardState4.4进程间通信4.5本章小结第5章未授权的Call5.1CallStack检测5.2隐藏Call5.2.1Call自定义函数头5.2.2构建假栈帧5.3定位Call5.3.1虚函数差异调用定位Call5.3.2send()函数回溯定位Call5.4本章小结第6章Hook大全6.1Hook技术简介6.2IATHook在全屏加速中的应用6.3巧妙的虚表Hook6.3.1虚表的内存规划6.3.2C++中的RTTI6.3.3Hook虚表6.4DetoursHook6.4.1Detours简介6.4.2DetoursHook的3个关键概念6.4.3DetoursHook的核心接口6.4.4DetoursHook引擎6.5高级Hook6.5.1S.E.H简介6.5.2V.E.H简介6.5.3硬件断点6.5.4S.E.HHook6.5.5V.E.HHook6.5.6检测V.E.HHook6.6本章小结第7章应用层防护7.1静态保护7.2动态保护7.2.1反dump7.2.2内存访问异常Hook7.3本章小结第3篇游戏保护方案探索篇第8章探索游戏保护方案8.1分析工具介绍8.1.1GameSpider8.1.2KernelDetective8.2定位保护模块8.2.1定位ring0保护模块8.2.2定位ring3保护模块8.2.3定位自加载模块8.3分析保护方案8.3.1ring3保护方案8.3.2ring0保护方案8.4本章小结第4篇射击游戏安全专题第9章射击游戏安全9.1自动开枪9.1.1易语言简介9.1.2易语言版自动开枪外挂9.2反后坐力9.2.1平衡Y轴法9.2.2AutoIt脚本法9.3DirectXHack9.3.1DirectX简介9.3.2用Direct3D绘制图形9.3.3D3D9的Hack点9.3.4D3D9Hook9.4本章小结第5篇外挂检测技术篇第10章外挂的检测方法10.1代码篡改检测10.2未授权调用检测10.3数据篡改检测10.3.1吸怪挂分析10.3.2线程转移和消息分流10.4本章小结附录A声明附录B中国计算机安全相关法律及规定
2015/8/3 2:36:15 171.28MB 游戏外挂 外挂攻防 高清 目录
1
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡