欢子 发表于 2019-8-7 22:32:52

389691200{:titter:}{:titter:}{:titter:}

zhoujie8012 发表于 2019-8-11 17:24:42

学习学习大佬们

pk8250990 发表于 2019-8-15 17:32:33

感谢大佬分享

将军gg 发表于 2019-8-18 06:01:05

东想西想寻寻寻寻

shen123456 发表于 2019-8-19 08:22:23

必须赞一个

阿潇y 发表于 2019-8-20 11:18:38

{:smile:}{:smile:}

魔法兵 发表于 2019-8-21 19:58:42

top安去咯YSL某咯YY

18535871179 发表于 2019-8-30 19:06:10

真是大佬我就拿走了谢谢了

qiaocuixinn 发表于 2019-9-4 18:33:13

支持支持支持支持

7723 发表于 2019-9-5 18:12:55

关于游戏* *俗称 *检测和反检测(真正的防封技术)
在网上找到篇关于游戏* *检测和反检测的文章拿来跟 朋友分享。详细文章见附件,这里写些简介。
一:内存探测法
服务器发送个Paket检测游戏内存,然后返回服务器。这对游戏公开的挂威胁大。
反侦测基本思想是拦截Peket,返回伪装Peket。
二:DLL扫描
游戏反* *系统(Module32First/Module32Next)扫描游戏中的DLL,返回。
反侦测思想是DLL隐藏。
三:进程扫描
游戏反* *系统(Process32First/Process32Next)扫描用户进程,返回。
反侦测思想也是进程隐藏(如将* *进程注入到游戏进程)
四:窗口扫描
游戏反* *系统(EnumWindows)扫描进程窗口,返回。这主要针对有GUI界面的* *(* *都有)
反侦测思想是随机产生窗口类名和窗口名。(现在很多* *都能做到这点)
页: 168 169 170 171 172 173 174 175 176 177 [178] 179 180 181 182 183 184 185 186 187
查看完整版本: R0级驱动注入与隐藏目标