游戏外挂攻防艺术PDF书和全套代码,由冰河收集整理,让您了解游戏外挂的制作过程和入侵过程,更好的为游戏提供安全保障
2021-01-18 17:49:19 181.22MB 游戏外挂 攻防
1
用于搭建本地测试环境,是一个比较详细的漏洞平台,可用于搭建靶场、进行SQL注入测试,运用于Web安全攻防
2021-01-14 13:36:52 3.14MB Web安全攻防 SQL注入 pikachu
1
Upload-labs是一个总结了所有类型的上传漏洞的靶场,包括常见的文件上传漏洞,可以进行多种类型漏洞的文件上传测试。
2021-01-11 00:21:59 879KB Web安全攻防 文件上传 upload
1
本教程从Web服务工作和使用流程的角度,讲解如何基于Kali Linux系统对Web服务实施渗透测试,从而找出各个环节的漏洞。本教程适合Web安全入门用户。
2020-11-30 22:17:55 75.86MB 黑客攻防
1
悬剑3.0是一款专门为网络安全审计人员设计的一款集成了大量安全审计工具的系统,是在2.0版本上,重构了核心框架,去除了部分无用或过于陈旧的软件外,新增了增加了更多的工具,目前收集整理和原创的工具已搞到3289款。
2020-11-20 00:41:45 75B 网络攻防 悬剑3.0武器库
1
游戏外挂攻防艺术,完整扫描版(附带代码)(附带代码)(附带代码)
2020-11-10 22:02:31 177.13MB 游戏 外挂
1
游戏外挂攻防艺术,完整扫描版(附带代码)
2020-11-10 21:59:42 49.3MB 游戏 外挂 攻防
1
游戏外挂攻防艺术 【高清】【完整目录】【随书源码】 ================================= 第1篇 游戏和外挂初识篇 第1章 认识游戏和外挂 1.1 游戏安全现状 1.2 什么是外挂 1.3 内存挂与游戏的关系 1.4 游戏的3个核心概念 1.4.1 游戏资源的加/解密 1.4.2 游戏协议之发包模型 1.4.3 游戏内存对象布局 1.5 外挂的设计思路 1.6 反外挂的思路 1.7 本章小结 第2篇 外挂技术篇 第2章 五花八门的注入技术 2.1 注册表注入 2.2 远线程注入 2.3 依赖可信进程注入 2.4 APC注入 2.5 消息钩子注入 2.6 导入表注入 2.7 劫持进程创建注入 2.8 LSP劫持注入 2.8.1 编写LSP 2.8.2 安装LSP 2.9 输入法注入 2.10 ComRes注入 第3章 浅谈无模块化 3.1 LDR_MODULE隐藏 3.2 抹去PE“指纹” 3.3 本章小结 第4章 安全的交互通道 4.1 消息钩子 4.2 替代游戏消息处理过程 4.3 GetKeyState、GetAsyncKeyState和GetKeyBoard State 4.4 进程间通信 4.5 本章小结 第5章 未授权的Call 5.1 Call Stack检测 5.2 隐藏Call 5.2.1 Call自定义函数头 5.2.2 构建假栈帧 5.3 定位Call 5.3.1 虚函数差异调用定位Call 5.3.2 send() 函数回溯定位Call 5.4 本章小结 第6章 Hook大全 6.1 Hook技术简介 6.2 IAT Hook在全屏加速中的应用 6.3 巧妙的虚表Hook 6.3.1 虚表的内存布局 6.3.2 C++ 中的RTTI 6.3.3 Hook虚表 6.4 Detours Hook 6.4.1 Detours简介 6.4.2 Detours Hook的3个关键概念 6.4.3 Detours Hook的核心接口 6.4.4 Detours Hook引擎 6.5 高级Hook 6.5.1 S.E.H简介 6.5.2 V.E.H简介 6.5.3 硬件断点 6.5.4 S.E.H Hook 6.5.5 V.E.H Hook 6.5.6 检测V.E.H Hook 6.6 本章小结 第7章 应用层防护 7.1 静态保护 7.2 动态保护 7.2.1 反dump 7.2.2 内存访问异常Hook 7.3 本章小结 第3篇 游戏保护方案探索篇 第8章 探索游戏保护方案 8.1 分析工具介绍 8.1.1 GameSpider 8.1.2 Kernel Detective 8.2 定位保护模块 8.2.1 定位ring0保护模块 8.2.2 定位ring3保护模块 8.2.3 定位自加载模块 8.3 分析保护方案 8.3.1 ring3保护方案 8.3.2 ring0保护方案 8.4 本章小结 第4篇 射击游戏安全专题 第9章 射击游戏安全 9.1 自动开枪 9.1.1 易语言简介 9.1.2 易语言版自动开枪外挂 9.2 反后坐力 9.2.1 平衡Y轴法 9.2.2 AutoIt脚本法 9.3 DirectX Hack 9.3.1 DirectX简介 9.3.2 用Direct3D绘制图形 9.3.3 D3D9的Hack点 9.3.4 D3D9 Hook 9.4 本章小结 第5篇 外挂检测技术篇 第10章 外挂的检测方法 10.1 代码篡改检测 10.2 未授权调用检测 10.3 数据篡改检测 10.3.1 吸怪挂分析 10.3.2 线程转移和消息分流 10.4 本章小结 附录A 声明 附录B 中国计算机安全相关法律及规定
2020-10-21 16:35:14 171.28MB 游戏外挂 外挂攻防 高清 目录
1
测压
2020-05-09 17:20:57 1.41MB 网洛攻防
1
这是《网络攻防技术与实践》的官方课程PPT,共有16个PPT文件,值得一看。 诸葛建伟的《网络攻防技术与实践》是一本面向网络安全技术初学者和相关专业学生的基础书籍,全面介绍了网络攻防的基本理论知识、技术方法和工具软件。在介绍每一部分网络攻防技术之后,通过一些自主设计和从社区借鉴的实践作业,来引导读者在具体实战答题过程中,更加深入地去理解所讲解的攻防理论知识与技术原理,并培养核心的安全攻防实战技能。
2020-03-25 03:12:31 100.4MB 网络攻防 信息安全 黑客技术
1