ترتبط المتسللين مع ما اللعبة؟ | DEF المواضيع CON مفصل

في غرفة الصف الكمبيوتر قبل الابتدائي / الثانوي تعلم للتغلب على اللعبة مع القرص U أو استخدام متصفح للعب العاب فلاش، "لغم" نظام مايكروسوفت ويندوز XP، الذي بني في المباريات وربما الكثير من الطلاب صغير هواية فريدة من نوعها.

ضغطنا مربع يرتجف، في انتظار وراء قنبلة أو الهيب الرقمية بها، إذا كان الأول هو لمواصلة اللعبة، كل الرهانات إذا كان هذا هو الأخير.

للسيد، مكتب كبير عادة ما يستغرق 2-3 دقائق إزالة. ومع ذلك، فإن اللعبة في أعين القراصنة المعروفة في المكونات، والتخليص الجمركي ثانية واحدة فقط.

"لعبة جر مباشرة إلى التحليل العكسي IDA، يمكنك تحليل Chulei الواقع توضع داخل مجموعة الذاكرة، قائمة بها ثم انقر فوق بدء، قبل وبعد ثانية واحدة فقط." وقال جوي ذلك.

لعبة المكونات حتى الله يقول حقا؟ ما تأثير ذلك سوف يجلب لصناعة اللعبة؟

في اختتمت لتوها DEF CON الصين 1.0، لى فنغ، رئيس تحرير واجهت الباحث الأمني تينسنت ألعاب جوي، وقال انه نفذ إجابات مفصلة على الأسئلة أعلاه.

الغش قطعة أثرية: لعبة قابس

لعبت سوبر ماريو نسخة لا يقهر من اللعبة؟ نعم، تابع حياة غير محدودة هو نوع من المكونات.

حيث الشعبية، وهذه اللعبة هو استخدام تكنولوجيا الحاسوب المكونات في لبرنامج واحد أو أكثر، الذي أدلى به تغيير جزء من الجسم لعبة من البرنامج، برنامج الغش للاعبين لتحقيق أرباح.

في الواقع، في وقت مبكر من المباراة عصر باك مان شعبية، والمكونات قد شهدت بالفعل؛ إلى عصر ويندوز، وصعود ألعاب الكمبيوتر وتسارع التنمية النشطة من المكونات في الصناعة، ومع شعبية من ألعاب الإنترنت، والألعاب المكونات رمادي السلسلة الصناعية نمت .

ومجال أمن المعلومات يشبه القلق اللعبة الرئيسي هو الضعف أمن البرمجيات والشبكات وأمن الخادم، وأمن البيانات، وثلاث بنات، وبناء على ما سبق ثلاثة اتجاهات، المخاطر الأمنية اللعبة يمكن تقسيمها إلى عدة قطع صغيرة:

لعبة Bug-- زرعت في التنمية في وقت مبكر من الحفرة لعبة، بدءا من اللاعبين Tucao، الوزن يؤثر على نزاهة اللعبة، وتعطيل قواعد التجارة.

تعقيد اللعبة هو عادة أكثر بكثير من البرامج التقليدية، مثل لعبة "** الله الدمار". خلال إطلاق اللعبة، وسرعان ما وجدت لاعب يمكن نسخ بلا حدود لعبة الذهب.

أولا وقبل كل شيء، هذا اللاعب يستخدم اثنين من مقبض PSP اثناء الهبوط رقمه حجم الخاصة. اللعبة، سوف تكون مجهزة تزال كبيرة على أرض الواقع، ومن ثم تسجيل الخروج دون حفظها. لأن البوق على الانترنت، طوبا المعدات ليس فقط لم ثم تختفي. أن تكون كبيرة للدخول مرة أخرى، والجسم من المعدات لا يزال، ويمكنك التقاط المعدات.

وبهذه الطريقة، استقال هؤلاء اللاعبين مرارا عدة مرات، تليها المعدات اللعبة أيضا تغيير اثنين، واثنين تصبح أربعة المتنامية. أنت تعرف والمعدات وإذا شراء لائقة في المركز التجاري، وكلها مكلفة.

العميل المنطق - معظم الألعاب لديها منطق العميل قوية جدا، لثراء اللعب، من أجل حماية تجربة اللعبة، شخصياته، والبنود، وحوش وغيرها لا بد الملكية، فمن الصعب تنفيذ كل من المدرسة على الإطلاق في الحوسبة العميل الخادم الخبرة. هذه السلبيات هي أن بعض اللاعبين الغش يمكن استخدامها لتعديل مباشرة المكونات. حتى لو كانت المكونات لا تعديل مباشرة خصائص مختلفة، قد يكون في شكل استدعاء دالة، لتحقيق العديد من المهام، مثل لتحقيق التوجه المغناطيسي عن طريق استدعاء الدالة عن الأنظار. وعلاوة على ذلك، يمكن أيضا سيطروا على بعض من وظائف النظام.

مع شخصيات من خلال، على سبيل المثال، مفصولة بشكل واضح في الجدار، ولكن منذ زمن طويل مقفل لاعب المعاكس. إذا كان لديك هذه التجربة، فمن المحتمل أن تواجه المكونات في لاعب.

هذه المكونات في يعدل المنطق الأساسي من اللعبة - شخصية معروفة معظم الألعاب FPS في تنسيق العملاء المحليين، الرقم عند تقديم موقف Z المحور فيما يتعلق الجدار ليكون أكثر عمقا، وسوف يتم عرض بها. HOOK المكونات D3D وأجبر على إغلاق من قبل Z-محور أو عمق المعلمة تقديم 0، من أجل تحقيق رؤية منظور من خلال الجدار.

الهجمات الخادم - مرة واحدة وسجل خادم المتسللين، والمشغلين لعبة القوة الوجه هو نتيجة العبث مع قاعدة بيانات اللعبة، الأمر الذي سيجعل كل من نقل معلومات المستخدم إلى مكتبات أخرى جره على قمة اللعبة.

ومن بين هؤلاء، ومعظم DDOS المشتركة الكراك. DDOS تتسبب في انقطاع خدمة اللعبة، إذا ما استخدمت في حماية الأصناف النباتية على وشك خسارة المباراة، دخل مرتفع للغاية. LOL هذه العملية هو شائع بشكل خاص في هذا النوع من اللعبة. وعلاوة على ذلك، فإنه يمكن أن تتحقق عن طريق تتدلى تحليل بروتوكول WPE / يريشارك.

للألعاب على الإنترنت، يمكن أن يسبب الملقم إلى الإسراع في حركة الدمار الشامل أو الهجمات الضعف للاتصال بواسطة WPE / يريشارك، أو حتى يدرك غرفة المقلية (هوت غرفة لعبة) من خلال هبوط اضطراري.

الكراك اتفاق - من خلال تحليل البروتوكول، قراصنة الغش وظيفة تمكن المكونات في حالة وجود أي أثر.

أخذ لعبة البقاء على قيد الحياة "** البقاء على قيد الحياة" على سبيل المثال، الذي هو مفتوح المصدر محرك تطوير اللعبة غير واقعي، والمتسللين إنشاء وكيل المكونات من قبل بروتوكول تحليل، هذه المكونات في ويمكن تحقيق "جدي من أجل البقاء"، ويبدو أن أعداء اللعبة موقف في الوقت الحقيقي العرض على الهاتف وجهاز الكمبيوتر من دون أي أثر.

القرصنة - على الرغم من الحلول الأمنية على تقدم اللعبة الكثير من الأدوات لمكافحة القرصنة، ولكن لا يزال تمكنت من كسر اللعبة، ورخيصة لتنفيذ عملية البيع.

وغني عن القول، واستخدام المكونات في واللاعبون هم أيضا على استعداد لمواجهة خطر المعلومات الشخصية، وسرقت الممتلكات. لعبة يبدو في كثير من الأحيان في المكونات، سيدمر مباشرة بيئة اللعبة، وهو سبب خطير من الحوادث الكبرى التي تنطوي المعاملات والعمليات وهلم جرا.

المكونات في السوق، "الخير والشر"

أكثر شعبية اللعبة أكثر من المكونات الشركات التابعة لها.

في الصين، فإن الغالبية العظمى من اللاعبين الجديد والغش، الغش وقعت في 60 من مقاهي الانترنت. وفقا لإحصاءات عام 2018، هناك لعبة البقاء على قيد الحياة نماذج انفجار أكثر من 2700 نماذج المكونات التي سيتم رصدها، وذروة أكثر من 100 نماذج تحديثها يوميا في المكونات، وحتى أحدث في فبراير 2019 أصدرت لعبة الأجنبية تينسنت رصدها أيضا من خلال قناة في غضون ثلاثة أيام لدينا أكثر من 60 المكونات في جعل عملية البيع.

"التوصيل وبيع هو السوق، وخدمة العملاء تنافسية تماما هنا هي في معظمها المهنية للغاية."

لا تشارك معظم المؤلفين مباشرة في بيع المكونات في المكونات. وعادة ما تضع عملهم من أجل سد كلاء ومن ثم تعبئتها بشكل مختلف تبعا لنوع من هذه العوامل. بعد ذلك، هذه المكونات في جزء ستباع إلى ورشة عمل الصائغ، والجزء الآخر يكون مباشرة إلى تاوباو العملاء.

أم الصائغ استوديو تاوباو الأعمال، من أجل إنشاء علاماتها التجارية الخاصة بها في المكونات آثار الصناعة، تم الكشف عن المكونات مرة واحدة المنتجات في بعض التطبيقات الأمنية متجر ستوفر أيضا لا يوجد سبب لخدمة العودة.

الصناعة، حيث هناك مجموعة أخرى من الناس، فإنها لا تجعل الخاصة المكونات في حياتهم ،، لكنها ستبذل قصارى جهدها للقضاء المكونات شخص ما. للحصول على عائدات عن طريق تشغيل أسلوب دفعة أحصنة طروادة ملزمة، برنامج التعدين ملزمة.

المكونات ضرر أمر بديهي، بيع وشراء واستخدام المكونات بالإضافة إلى كونه غير قانوني، لعقوبة الوجه خارج نطاق القانون، عند استخدام المكونات في هو أيضا على استعداد لمواجهة خطر المعلومات الشخصية، وسرقت الممتلكات.

لذلك، ومدى فعالية المباراة الحكم مشكلة أمنية؟

"بلج في القضايا الأمنية اللعبة ليست مصممة لتكون" لا يرحم "، والدفاع الأمن اللعبة هو فن متوازن".

في مجال التقليدي لأمن المعلومات، للحماية من الفيروسات، وربما بقدر مقتل ممكن. ومع ذلك، في مجال الأمن اللعبة، والمكونات في اللعبة بأكملها ودور السوق هو دقيق جدا، ولكن أيضا إيلاء المزيد من الاهتمام لاتجاهه للعثور على بعض نقطة مخاطر عالية الغلة للحماية بدلا من الصيد.

وقال جوي، سوف يكون هناك ثلاثة أنواع من الناس في اللعبة واللاعبين ومطوري اللعبة والمشغلين.

1، وفقا للاحصاءات، والموقف من اللاعبين لفي المكونات هو غامض جدا - إذا المكونات في المطالبات الأعمال الموجهة للاعب أن منتجاتها خالية من الفيروسات، وتطالب بإغلاق برامج مكافحة الفيروسات على الجهاز، فإن معظم اللاعبين تحذو حذوها.

2، وعلى الجانب الآخر، وبعض الألعاب هي معقدة للغاية، والإجراءات المتكررة والمزيد من اللاعبين، والمطورين من أجل زيادة إمكانية اللعب ولكن سوف تسمح لبعض المساعدة، حتى بعد أن أصبحت عملية الاندماج اللاحقة الإنمائية الرسمية من وحدات وظيفية.

3، والمكونات في خط على منتجات كثيرة جدا، مما لا شك فيه تحسين صعوبة التشغيلية للعبة. وفي الوقت نفسه، فإن عددا متزايدا من المكونات في قضية اللاعبين الرغبة في إسقاط انطباعا جيدا للعبة، والتي تؤثر تأثيرا خطيرا على المستخدم الاحتفاظ اللعبة، لذلك مشغلي لسد هذا السلوك لا يطاق.

4، ولورشة العمل الصائغ، والعديد من المنتجات المماثلة في نفس اللعبة تظهر المكونات، من أجل أفضل استيلاء على السوق، وأنها تحتاج أيضا إلى نوعية أفضل لكسب قلوب وعقول المستخدمين.

بناء على ما سبق، ضد المكونات يمكن تقسيمها إلى مجموعتين من قطار الفكر.

أولا، من وجهة نظر العمليات المنتج، من خلال قوة مناطق تشجيع اللاعبين للإبلاغ عن استخدام المكونات الأعمال التي يؤديها لمعالجة حساب اللعبة اللقب مع المشكلة من خلال المراجعة اليدوية. إذا ذكرت لاعبين جدد معدل أعلى، وانها لن تسمح لاعبين جدد لتجربة اللعبة في وضع النواة، والمكونات في لتجنب الصراع.

ثانيا، تم العثور على الجانب التقني من المكونات بطريقتين من خلال مراقبة سلوك والرصد العام:

يونيفرسال مراقبة - المرجع هو أساس عينة للمقارنة لفكرة الحماية، وتنقسم الى جمع عينة، والتعرف على المكونات، واستخراج ميزة، وقائمة بيضاء اختبار، وميزات مراقبة ضد الإفراج تشكل خمس خطوات حلقة مغلقة، على سبيل المثال EAC (سهل مكافحة الغش)، BattleEye (في PUBG).

السلوك مراقبة - من بيانات اللعبة واستخراج البيانات (نقطة معدلة، والعينات، السجل التاريخي) (ساعة، سمات شخصية، الإحداثيات التشغيل) ميزات مثل بداية، والمكونات الاعتراف على أساس خوارزميات الذكاء الاصطناعي. شبكة شبكة شبكة لى فنغ لى فنغ لى فنغ

الدعاية غير المشروعة، دايا جديد هواليان سكوير، رويال البحيرة القصر وغيرها من العقارات خمسة الانتقاد العلني

الشبكة العصبية الضحلة

اخماد "سكين قطع الأشجار، و" الحدائق الوطنية شن نونغ جيا لتحقيق هويمين البيئي

وأغلقت أسهم الشركات العقارية شو بارك نرحب سهم Zhangchunjingkai جيدة، أسهم الحد اليومي مطار

حدود المحافظات إلغاء محطة حصيلة الطريق السريع، ويجب أن نعرف هذه الأشياء

واحدة حركة الكاميرا تقدير الحركة لعمق الكائن، وجوجل التحدي تحديات جديدة

الذين يعيشون في اثنين من الصلصات المستخدمة عادة، يجعل نفسه كما اتضح أن يكون ذلك خير

استعادة الثقة إلى البدء من جديد - مسح التمويل الخاص

20 عاما الشواء سيد ليعلمك الكباب ومنقع أسياخ لحم الضأن الأساليب، التي لا تضيف التوابل عمياء

ميديا تيك انتزاع الشعر 5G شركة نفط الجنوب، قوة أو وسيلة للتحايل؟

حوار الحضارات الآسيوية للجمعية العامة سيفتح قريبا! وراء الكواليس مكان

مدينة تشوهاى مغلقة! تحذير العواصف الممطرة الأحمر نافذة المفعول! محطات: سوف تستمر الامطار الغزيرة