hacking online games
1.0.0
قائمة منسقة من البرامج التعليمية/الموارد لاختراق الألعاب عبر الإنترنت!
من تشريح عملاء اللعبة إلى تكسير تشفير حزم الشبكة ، يعد هذا مرجعًا للمهتمين بموضوع اختراق الألعاب عبر الإنترنت. سأقوم بتحديث هذه القائمة كلما ركضت عبر موارد ممتازة ، لذا تأكد من مشاهدتها/نجمتها! إذا كنت تعرف موردًا ممتازًا لم يتم حتى الآن على القائمة ، فلا تتردد في إرساله للنظر فيه من خلال إنشاء مشكلة أو سحب طلب لهذا المستودع ، أو إرساله بالبريد الإلكتروني إلي.
| العنوان/الرابط | وصف |
|---|---|
| أسئلة وأجوبة في EFF في القانونيات الهندسية العكسية | تفاصيل الأسئلة الشائعة هذه التي قد تساعد على عكس المهندسين تقليل مخاطرهم القانونية. استخدم هذه المعلومات كدليل ، وليس نصيحة قانونية فعلية. |
| الغش في الألعاب عبر الإنترنت: نظرة عامة على الأساليب والعواقب | تقدم صفحة Wikipedia هذه عرضًا جيدًا 10000 قدم لمشهد Hacking Online Games. |
| العنوان/الرابط | وصف |
|---|---|
| Hack.lu 2017: (ورشة عمل) هندسة عكسية A MMORPG | تغطي ورشة العمل هذه أساسيات الهندسة العكسية A (M) MORPG. الهدف هو PWN Adventure 3 ، وهو MMORPG القائم عن عمد تم تطويره بواسطة Vector35. |
| اختراق الحل 2016 CTF "الجدار" | كتابة تحدٍ لـ CTF لعام 2016 الذي يتضمن استنساخ Minecraft متعدد المصدر ، Mintecest. |
| عكس ألعاب الهندسة عبر الإنترنت - دراجومون هنتر | برنامج تعليمي متعمق يوضح كيفية عكس ألعاب Onlineer عبر الإنترنت عبر لعبة Dragomon Hunter . |
| القرصنة/الاستغلال/الغش في الألعاب عبر الإنترنت (PDF) | عرض تقديمي من عام 2013 يتحول بعمق في اختراق الألعاب عبر الإنترنت ، من تحديد المصطلحات إلى توفير أمثلة من الكود للاختراقات المحددة. |
| قرصنة الألعاب عبر الإنترنت | عرض تقديمي من عام 2012 يناقش جوانب مختلفة من Hacking عبر الإنترنت. |
| لمدة 20 عامًا ، نجا هذا الرجل بالكامل عن طريق اختراق الألعاب عبر الإنترنت | يقول أحد المتسللين إنه تحول إلى العثور على العيوب واستغلالها في ألعاب MMO الشهيرة إلى وظيفة مربحة ، بدوام كامل. |
| المتسللين في ألعاب متعددة اللاعبين | منشور Reddit يناقش القرصنة في ألعاب متعددة اللاعبين. |
| بروتوكولات شبكة الهندسة العكسية | تعليق مفيد للغاية من منشور Reddit الذي يستفسر حول عكس بروتوكولات الشبكة. |
| فك تشفير بروتوكول MMORPG | مناقشة غنية بالمعلومات من سؤال حول سعة مكدس. |
| هندسة عكسية لوظيفة تشفير الحزم للعبة | مناقشة غنية بالمعلومات من سؤال حول stackexchange. |
| ألعاب عبر الإنترنت | هذا هو سطح الشريحة المستخدمة في Defcon 20 Talk المرتبطة في قسم مقاطع الفيديو أدناه. انقر هنا للحصول على صفحة العرض التقديمي الرئيسي. |
| Kartograph (أداة اختراق اللعبة) | هذا هو سطح الشريحة المستخدمة في Defcon 18 Talk المرتبطة في قسم مقاطع الفيديو أدناه. انقر هنا للحصول على صفحة العرض التقديمي الرئيسي ، وانقر هنا للحصول على نسخة ممتدة من سطح الشريحة هذا [رابط احتياطي]. |
| إضافة وظائف متعددة اللاعبين إلى Torchlight (لعبة واحدة ، لعبة مغلقة المصدر) | يتم اختيار Torchlight كتطبيق مستهدف في العالم الحقيقي لإضافة وظائف متعددة اللاعبين إلى اللعبة المغلقة المغلقة على خلاف ذلك. |
| استغلال محركات الألعاب من أجل المتعة والربح | يوضح لك سطح الشريحة طرقًا لاستغلال محركات الألعاب ، واكتشاف ناقلات الهجوم بشكل فعال والتي ستعمل عبر ألعاب متعددة باستخدام نفس المحرك. |
| كيفية اختراق MMO | هذه مقالة قديمة ، ولكن نظرة عامة جيدة عن بعض ما ينطوي على مهاجمة عميل لعبة MMO. |
| مقدمة إلى محاكاة جانب الخادم | وثيقة قديمة ولكنها لا تزال ذات صلة للراغبين في بناء الخادم الخاص بهم (مفيد لأشياء مثل إعادة تقديم وظائف متعددة اللاعبين إلى لعبة ميتة). |
| عكس مسار بروتوكول المنفى | سلسلة من ثلاثة أجزاء من منشورات المدونة التي تفصل نهج فرد واحد في عكس المسار الهندسي لبروتوكول شبكة المنفى). |
| العنوان/الرابط | وصف |
|---|---|
| كيفية اختراق القيم المحلية في الألعاب القائمة على المتصفح مع محرك الغش | يعلمك هذا الفيديو كيفية العثور على القيم المحلية وتغييرها (والتي قد تظهر كقيم قائمة على الخادم) في الألعاب القائمة على المتصفح. |
| عكس الهندسة خادم لعبة الملكية مع إرلانج | تفاصيل الحديث هذه المزايا التي يتمتع بها Erlang على لغات أخرى لبروتوكولات الهندسة العكسية وتحليل ملفات العميل. تم تقديم عرض حي مباشر يعرض بعض هذه الأدوات والتقنيات. |
| DEF CON 16: الألعاب - ثقب الأمان الذي تم تجاهله التالي | يناقش هذا الحديث العدد المتزايد من متجهات الهجوم التي تقدم نفسها في شكل ألعاب ، من المحركات إلى التعديلات إلى الوسيطة وأكثر من ذلك. |
| DEF CON 17: خوادم الألعاب المتجددة | من تفاعل الأجهزة إلى بروتوكولات الشبكات ، يقدم هذا الحديث الأعمال الداخلية لخادم المصدر المخصص (يستخدم للألعاب مثل Left 4 Dead و Team Fortress 2 ). كما تمت مناقشتها بعض نقاط الضعف في محركات الألعاب هذه ، وكذلك الطرق التي تم استغلالها في البرية. |
| DEF CON 17: تخريب عالم Warcraft API | يناقش هذا الحديث اختراقات MMO المتعلقة بعالم Warcraft API. |
| DEF CON 18: تأمين MMOS - وجهة نظر أخصائي الأمن من الداخل | مزارعو الذهب. الغشاشين. المبرمجين المحاصرين. جميع المكونات في وصفة للعبة غير المستقرة واللحف. يلقي هذا الحديث نظرة على المشكلات الأمنية التي تعاني من صناعة MMO وكيف يأخذ المهندسون المعاصرون المعركة مع الغشاشين والمتسللين في MMOs. |
| DEF CON 18: Kartograph - تطبيق تقنيات الهندسة العكسية لخريطة القرصنة | باستخدام ألعاب مثل Civilization IV و Age of Empires III و Anno كأهداف ، يعلم هذا الحديث تقنيات الطب الشرعي للذاكرة التي يمكنك استخدامها لاختراق الألعاب عبر الإنترنت. تأكد من مشاهدة الفيديو التجريبي المصاحب لـ Kartograph. |
| DEF CON 19: اختراق MMORPGs من أجل المتعة ومعظمهم من الربح | يقدم هذا الحديث نظرة براغماتية لكل من التهديدات والدفاعات فيما يتعلق بالقرصنة على الإنترنت. |
| DEF CON 20: الألعاب عبر الإنترنت | يناقش هذا الحديث تقنيات مثيرة للاهتمام يمكنك التفكير في استخدامها في ألعاب Fuzz عبر الإنترنت. |
| Def Con 23: هل نلعب لعبة | يوضح هذا الحوالي كيف يمكن أن يؤدي اللعب على خوادم اللعبة المخصصة والخرائط التي أنشأتها المجتمع بسهولة إلى تنفيذ التعليمات البرمجية الاستغلالية على أجهزتنا التي تتجاوز تقنيات التخفيف. تشمل الأهداف Cryengine 3 و Dota 2 و Garry's Mod و Arma3 ومحاكاة القتال الرقمية. |
| DEF CON 25 - عشرين عامًا من القرصنة MMORPG: رسومات أفضل ، نفس المآثر | يحلل هذا العرض التقديمي ، الذي قدمه Manfred ، بعضًا من بعض مآثر الفاكهة المنخفضة للاقتصاد الافتراضية والتي تعتبر شائعة في كل MMORPG تقريبًا حتى الآن. |
| أرشيف Livestream اللوحة الأم: يقوم الباحث بتشققات كبار السن عبر الإنترنت ، العصر المظلم للكاميلوت ، و Wildstar | يوضح Adrian Bednarek ، المعروف باسم "Manfred" ، اختراق MMORPG الذي أراد إظهاره ولكن لم يستطع خلال عرض DEF CON 25. هذه لمحة نادرة عن الأدوات والأفكار والمناهج التي يقرها متسلل اللعبة المحترف عبر الإنترنت! |
| Black Hat Europe 2014 - تخفيف الغش في المستوى التالي | يوضح هذا العرض التقديمي هجومين عمليين ضد أحد أكثر المحركات المضادة للغزاء شعبية ويوضح الآثار المترتبة على هجوم ناجح ضد البرامج المضادة للغش. |
| مستحضر الأرواح الإلكترونية - بروتوكولات ميتة هندسة عكسية | يتحدث هذا العرض التقديمي عن إحضار لعبة متعددة اللاعبين التي أغلقت خوادمها ، وعادت إلى الحياة. اللعبة هي Metal Gear Online على PS2 و PS3. |
| 32C3 - كيف يطحن المتسللون MMORPG: عن طريق تفكيكه! | في هذا العرض التقديمي ، يتم استخدام الرونية من Magic ، وهو MMORPG لفترة طويلة ، لإظهار كيفية عكس بروتوكولات الشبكة المهندسة. |
| ARMA 3 - الهندسة العكسية على IDA Pro & Reclass 2015 | برنامج تعليمي مدته 45 دقيقة يوضح كيفية اختراق ARMA 3 باستخدام IDA Pro و Reclass. |
| دعونا نلعب/اختراق - PWN Adventure 3: Pwnie Island | سلسلة فيديو من 21 قطعة على اختراق المغامرة MMORPG PWN الضعيفة عن قصد. |
| العنوان/الرابط | وصف |
|---|---|
| Darknet Diaries EP. 7: مانفريد الجزء 1: اختراق ألعاب الفيديو عبر الإنترنت من أجل المتعة | "Manfred" تم اختراق الألعاب على الإنترنت على مدار العشرين عامًا الماضية. في هذه الحلقة ، يروي قصصًا عن بعض الطرق التي لا تصدق التي اخترقها-كلها باسم المرح. |
| Darknet Diaries EP. 8: مانفريد الجزء 2: اختراق ألعاب الفيديو عبر الإنترنت من أجل الربح | وجد "مانفريد" طريقة لتحويل شغفه بألعاب الفيديو وعكس الهندسة إلى عمل بدوام كامل. استغل ألعاب الفيديو وباع البضائع الافتراضية والعملة للحصول على أموال حقيقية. كان هذا وظيفته بدوام كامل. في هذه الحلقة ، يشرح بالضبط كيف فعل هذا. |
| العنوان/الرابط | وصف |
|---|---|
| لعبة القرصنة | تعرض لعبة القرصنة المبرمجين كيفية تشريح ألعاب الكمبيوتر وإنشاء روبوتات. |
| مهاجمة بروتوكولات الشبكة | يعد مهاجمة بروتوكولات الشبكة بمثابة غوص عميق في اكتشاف الضعف في الشبكة. |
| تحليل الحزم العملي ، الطبعة الثالثة | تحليل الحزمة العملية ، الطبعة الثالثة. يعلمك كيفية استخدام Wireshark لالتقاط الحزم والتحليل. |
| استغلال الألعاب عبر الإنترنت: الغش في الأنظمة الموزعة على نطاق واسع | يلقي هذا الكتاب نظرة فاحصة على مشاكل الأمان المرتبطة بالبرامج المتقدمة الموزعة على نطاق واسع فيما يتعلق بألعاب الفيديو. |
| العنوان/الرابط | وصف |
|---|---|
| القرصنة الموجهة | مناقشة اللاعبين المتعددين ولاعب واحد لاعبي اللاعبين والغش. |
| منتدى غير معروف | مناقشة هاكات اللعبة متعددة اللاعبين والغش. |
| منتدى MPGH (HANCING GAMERING) | مناقشة هاكات اللعبة متعددة اللاعبين والغش. |
| Elitepvpers | مناقشة MMO Hacks ، الروبوتات ، الغش ، الأدلة والمزيد. |
| owneDcore | مجتمع ألعاب MMO للأدلة ، مآثر ، تداول ، اختراق ، تحرير النماذج ، خوادم المحاكاة ، البرامج ، الروبوتات والمزيد. |
| العنوان/الرابط | وصف |
|---|---|
| PWN Adventure 2 | MMOFPs ثلاثية الأبعاد مخصصة بناءً على محرك لعبة الوحدة. تتضمن اللعبة العديد من المهام التي لا يمكن حلها إلا عن طريق تعديل عميل اللعبة. |
| PWN Adventure 3: Pwnie Island | تم تطوير شخص من أول شخص مفتوح للعالم المفتوح خصيصًا للاختراق! قد تكون مهتمًا أيضًا بـ PWN Adventure 2 ، الذي يعتمد على الوحدة. |
| Minetest | مصدر مفتوح ، ومحرك اللعبة متعددة اللاعبين ومحرك اللعبة. (استنساخ Minecraft ، أساسا.) |
| xonotic | مصدر مفتوح ، FPS على غرار الساحة. |
| Nexuiz | يعتمد Open Source ، Multiplayer FPS Game Xonotic على. |
| AssaultCube | مصدر مفتوح ، متعددة اللاعبين ، FPS. |
| قائمة الألعاب مفتوحة المصدر | قائمة كبيرة على ويكيبيديا للألعاب المفتوحة المصدر ، كل من لاعب واحد ومتعدد اللاعبين. |