利用ACL保護遊戲
使用一種比較偏僻的方法來實現應用層反除錯。這個方法是windows的 訪問控制列表(ACL)。應用這個方法可以阻止其他程序開啟被保護程序。
偵錯程式在附加一個程序時需要OpenProcess,如果在程式中加入訪問控制列表,拒絕某些程式訪問,就可以阻止其他程序包括偵錯程式開啟遊戲程序。
使用訪問控制列表保護的基本方法如下:
1. 初始化一個Secrity Identifier安全身份牌,用來後續新增訪問列表項。
2. 獲取當前程序的安全身份牌
3. 初始化一個訪問控制列表。
4. 新增訪問列表項,包括阻止的和允許的。
5. 將設定好的訪問控制列表新增到本程序。
這樣,當前程序就具有訪問控制列表了。
效果圖:
難點在於windows這套訪問控制的API的使用方法。Windows訪問控制模型很複雜很頭疼一個API會牽出一大把初始化要用的API。相關API和結構體複雜,可是參考文獻奇少,MSDN上關於一些訪問控制相關API的使用和結構體的描述都含糊不清也沒有什麼程式碼例項。只能慢慢摸索和測試。
相關推薦
利用ACL保護遊戲
使用一種比較偏僻的方法來實現應用層反除錯。這個方法是windows的 訪問控制列表(ACL)。應用這個方法可以阻止其他程序開啟被保護程序。 偵錯程式在附加一個程序時需要OpenProcess,如果在程式中加入訪問控制列表,拒絕某些程式訪問,就可以阻止其他程序包括偵錯程式開啟遊戲程序。
利用Red Blob遊戲介紹A*算法
函數 map dijkstra wiki ear star 計算 ood 工作 轉自:http://gad.qq.com/program/translateview/7194337 在遊戲中,我們經常想要找到從一個位置到另一個位置的路徑。我們不只是想要找到最短距離,同時也
利用python編寫遊戲修改器!俗稱:外掛!
最近比較懷舊,在玩一個比較老的PC遊戲。由於遊戲難度太高了,於是就打算自己寫一個修改器。 通過查閱資料,在 Windows 下的修改器主要需要用到四個函式:OpenProcess, CloseHandle, WriteProcessMemory, ReadProcessMemory。 這幾個
利用frida實現遊戲作弊
前言 frida是一款輕量級hook框架,支援js、c,python,所以用它來除錯各種軟體非常便捷,不需要編譯,反覆注入等等 安裝 python環境 pip install frida frida-tools 原始碼地址 https://github
android開發 利用Service給遊戲新增背景音樂
1、增加一個類,這個類是繼承Service的,如下。 Java程式碼 package com.zhw.game8; /** * Created by 得已 on 2018/9/19. */ import android.app.Service; import an
H3c S5500-EI交換機利用ACL實現TCP單向訪問的配置
S5500-EI交換機利用ACL實現TCP單向訪問的配置 一、 組網需求: 2個網段通過一臺S5500-EI互聯,要求網段A可以訪問網段B,網段B不能訪問網段A。 二、 組網圖: S5500-EI交換機G1/0/23埠連線Vlan 100,G1/0/24埠連線Vlan
【玩轉cocos2d-x之二十九】利用CCClipingNode做遊戲遮罩
新手引導是遊戲中必備的(除了奇葩的MT用一段動畫開始),也是玩家對遊戲的第一印象,重要性不言而喻。一般採用的遮罩的形式來突出引導重點,同時遮蔽其他功能。這裡簡單的介紹一下游戲遮罩的實現,並給出一個
遊戲保護 遊戲安全 反外掛系統 MMProtect釋出
1.驅動級外掛攔截 有一定安全經驗的人都知道,Ring3層的防護只是一層窗戶紙,一捅即破。MMProtect採用應用層和核心層雙重保護,互相協調工作,檢測遊戲程序中載入的模組是否包含非法特徵碼。 2.遊戲程序防護 一些
利用Veeam保護SAP HANA資料庫
利用Veeam保護SAP HANA資料庫 前言 針對越來越多的SAP HANA備份需求,我們Team翻譯、整理、借鑑了Veeam 的SAP HANA 大神 Clemens Zerbe 和 Ali Salman 的文章,本著力求實用的原則。希望能給我們中國的Partner一些實際的幫助,本文會在以後以多個章節的
【T1543.003】利用 ACL 隱藏惡意 Windows 服務
看到一篇[文章](https://www.sans.org/blog/red-team-tactics-hiding-windows-services/)講述了通過設定 DACL 隱藏 Windows 服務資訊,便做一下總結。 # 技術原理 系統中每個 Service 在 Windows 中屬於都一種物件
過遊戲保護回憶
sha ces nbsp 系統 遊戲 ase 物理 回調 roc 首先恢復 系統回調 SSDT Shadow SSDT 其他一些內核函數 也就是 內核鉤子 Object鉤子 系統中斷表(IDT) _EPROCESS 裏的Dir
程序員利用javascript代碼開發捕魚遊戲
程序員 clas rip 系統 blank uia xib .com src 面試這麽成功,全靠這個捕魚遊戲來完成,看的就是裏面javascript代碼,所以說前端最重要的還是javascript這一關,不管是現在HTML5時代還是以後如何,javascript永遠不會落後
利用NAT&acl使得內網可以訪問isp
nat&acl實例操作實驗目的:使拓撲圖中的內網pc可以訪問外網實驗要求:內網網段是192.168.1.0/24 公司所購買公網ip是100.1.1.1 /24 ISP的一個路由器兩個端口ip分別是100.1.1.2/24 200.1.1.254/24 ISP服務器ip 200.1.1.1/
利用DMZ對象保護全局變量
empty 關心 指定 tar efi 忽略 function his 全局變量 今天偶然看到this綁定有個比較例外的例子會直接忽略指定的綁定對象。 當給apply/call/bind傳入null或undefined時會出現這種情況: function foo(){
【程序員的吃雞大法】利用OCR文字識別+百度算法搜索,玩轉沖頂大會、百萬英雄、芝士超人等答題贏獎金遊戲
amp lec ios 結果 round 去百度 方式 英雄 oid 【先上一張效果圖】: 一、原理: 其實原理很簡單: 1.手機投屏到電腦; 2.截取投屏畫面的題目部分,進行識別,得到題目和三個答案; 3.將答案按照一定的算法,進行搜索,得出推薦答案; 4.添加了一
練手小項目:利用pygame庫編寫飛機大戰遊戲
代碼 pthon ngs 博客 以及 項目 class 編寫 利用 pygame庫已經很久不更新,畢竟使用python開發遊戲的不多。本項目的目的在於訓練自己的pthon基本功、了解中小型程序框架以及學習代碼重構等。項目出自《Python編程 從入門到實踐》中12-14章節
AI+遊戲:高效利用樣本的強化學習 | 騰訊AI Lab學術論壇演講
騰訊 AI 人工智能 3月15日,騰訊AI Lab第二屆學術論壇在深圳舉行,聚焦人工智能在醫療、遊戲、多媒體內容、人機交互等四大領域的跨界研究與應用。全球30位頂級AI專家出席,對多項前沿研究成果進行了深入探討與交流。騰訊AI Lab還宣布了2018三大核心戰略,以及同頂級研究與出版機構自然科研的
內存保護機制及繞過方法——利用Ret2Libc繞過DEP之ZwSetInformationProcess函數
運行 RoCE 漏洞利用 exec 執行 工作原理 序列 roc 修改 1. DEP內存保護機制 1.1 DEP工作原理 分析緩沖區溢出攻擊,其根源在於現代計算機對數據和代碼沒有明確區分這一先天缺陷,就目前來看重新去設計計算機體系結構基本上是不可能的,我們只能靠向
019-直接利用Socket/TCP開發網絡遊戲二
字符 i++ 字節數組 parameter host lag lse encoding static 今天我們繼續開始學習網絡部分的知識。今天的部分是分為兩個部分的一個數據傳送,一個是MySQL的開頭。廢話不多說我們開始今天的內容。 我們其實知道在vs中是有粘包與分包的機制
020-直接利用Socket/TCP開發網路遊戲三
今天我們開始本案例的第三部分,因為這個部分非常重要,我將會講的非常詳細,是對前面的總結。 開局一張圖,其餘全靠編。這個圖片是客戶端向伺服器端傳送資料的全部過程。接下來我們將採用順序結構。 1首先是伺服器端的搭建。 我們先要包伺服器端的IP地址與埠號進行繫結,就是一些配置,如下圖。 private