过程保护

Process Protection

本文关键字:保护 过程      更新时间:2023-10-16

我为一款名为《水晶战争》的PC游戏编写程序,最近玩家一直在要求更新新游戏(社区补丁)以解决问题,包括一个颇具讽刺意味的脚本错误。

有几个游戏黑客被称为Infinium,Gamg,Annihilator&Longpoke依赖DLL注入方法来放置破解&在内部防热系统没有注意到的情况下在游戏中作弊。这些黑客非常简单,通过十六进制值修改来利用主游戏DLL的代码,有些(比如Gamg)是用游戏引擎自己的SDK制作的(我知道这个黑客的创建者)。

和其他人一样,我可以访问CryEngine 2(游戏引擎)SDK(包括主游戏dll的源代码),我建议修改名称&所有游戏功能(客户端和服务器)的位置,因此现有的黑客攻击将不再有效。

这能阻止修改主游戏dll的十六进制值的黑客行为吗?我确认使用SDK进行的黑客攻击将不再有效,但我想在尝试之前与其他人核实一下,因为这需要大量工作。

基本上,我要问的是:

黑客通过更改源代码来利用游戏中的DLL,如果我更改源代码中的所有功能并发布游戏的(社区)更新(不发布新的源代码),黑客是否能够使用相同的黑客攻击而没有任何问题?

如果这看起来令人困惑,我深表歉意——如果我需要更清楚的话,请说出来。

你会破坏一切,合法和非法的mods。非法的mod可能很快就会被修复;对您提出的更改进行逆向工程是非常琐碎的。

一个更好的方法是打开数据执行保护并挂接绕过DEP所需的VirtualProtect功能。然后,您就可以捕获稍后安装挂接的尝试。当然,请检查是否没有VirtualProtect的现有挂钩,也没有任何已知的DLL破解。