Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- deepseek
- 악성크도
- RX100
- cannot find or open
- msticpy
- 독서
- 인텔리전스
- fuzzer
- 아이폰11
- 신
- 뚝썸유원지
- YARA
- 복층루희네집
- CerberoSuite
- 악성코드
- Error
- 소설
- 부의본능
- Hexeditor
- threatintelligence
- Cerbero
- python
- protoc
- 이런사람만나지마세요
- Git
- 존엄하게산다는것
- 처음이자마지막일듯
- 똑딱이졸업하는그날까지
- 베르나르
- 딥싱크
Archives
- Today
- Total
qingfro9님의 블로그 입니다.
[PRJ][게임보안]0x03 2018 CodeEngn Conference 15, 게임핵과 보안솔루션의 전쟁 [강명석] 본문
정보보안/게임보안
[PRJ][게임보안]0x03 2018 CodeEngn Conference 15, 게임핵과 보안솔루션의 전쟁 [강명석]
qingfro9 2018. 12. 16. 19:48카페 조사 필요할거 같다.
치트엔진 사용법 정리해보기
BypassMate 핵툴 이름인듯
CRC 개념 (분석할때 치트엔진을 주로 이용한 듯)
우회할때 중요한 요소
핵툴에서 사용하는 우회 코드들을 치트 엔진으로 볼 수 있는 것으로 보임
DLL Injection 은 기본
PACKET 을 이용한 공격도 있음
후킹
- connect 함수를 후킹
- 내 프로그램의 소켓으로 연결
- 내 소켓에서 패킷을 복호화하고 원하는 대로 패킷을 변조
- 다시 암호화 하여 원래 목적지로 전송
드라이버 쪽 코드로 잘 보면 이용할 수 있는듯 (결국 커널쪽 지식도 많이 필요함)
VTI에 native 64bits signed keattachprocess
ref)
keattachprocess은 API
- OpenProcess를 후킹할때 사용한다.
- 일반적으로 NtOpenProcess를 후킹할때 는 NtReadVirtualMemory / NtWriteVirtualMemory/NtProtecVirtualMemory/KeAttachProcess를 후킹하면 프로세스에 접근 가능
루트킷 감지 툴
- Rootkit Unhooker, IceSword, GMER…
Invisible Hooking
memoryedit tool
'정보보안 > 게임보안' 카테고리의 다른 글
[정보보안][게임보안]protobuf fuzz (0) | 2020.08.08 |
---|---|
[PRJ][게임보안]0x04 모바일 게임 보안 AR(Android Republic) 변조앱 내부를 파헤치다. SlideShare를 보고 정리한 포스팅 - 민감한 내용이 있어 비공개 (0) | 2019.02.18 |
[PRJ][게임보안]0x02 2014 코드엔진을 보고 정리한 게임해킹 (0) | 2018.12.16 |
[PRJ][게임보안]0x01 목표와 방향 / 20181211 (0) | 2018.12.11 |
Comments