Eine kuratierte Liste von Tools, Tutorials und vielem mehr für Reverse Engineering -Videospiele!
Willkommen zu der umfassendsten und einzigartigsten Liste der Ressourcen für Game -Hacking im Internet! Wenn Sie dieses immer gewachsene Gotu durchqueren, können Sie überrascht sein zu erfahren, dass viele der hierin vorgestellten Tools, Bibliotheken, Frameworks usw. nicht aus Hacking -Spielen hergestellt werden. Da Game -Hacking eine eigene Niederlassung von Reverse Engineering ist, bedeutet dies, dass wir eine Fülle anderer Arten von Reverse Engineering -Tools zur Verfügung haben, die wir für Game -Hacking erneut verwenden können.
Über die Werkzeuge hinaus gibt es eine Fülle von Wissen, die aus einer Füllhorn aus Tutorials, Präsentationen, Büchern und vielem mehr stammen können. Ich werde diese Liste ständig aktualisieren, also schauen Sie sie mir unbedingt an/sterne sie an! Wenn Sie eine Ressource teilen möchten, die noch nicht auf der Liste steht, können Sie sie gerne durch Erstellen eines Problems oder an die Anfrage für dieses Repository einreichen oder es mir per E -Mail senden.
Wenn das Hacken von Online -Spielen für Sie ein Thema von Interesse ist, behalte ich auch ein umfangreiches kuratiertes Repository für dieses Thema bei: die ultimative Online -Game -Hacking -Ressource. Sie können eine vernachlässigbare Menge an Überlappung zwischen diesen beiden Repositorys beachten, aber im Großen und Ganzen werden sie zueinander ergänzen. Und jetzt weiter mit der spielerischen Güte!
| Werkzeugtyp | Werkzeug/Link | Beschreibung |
|---|---|---|
| All-in-One | Betrügermotor | [Open Source] Ein leistungsstarkes All-in-One-Game-Hacking-Tool mit einem umfangreichen Feature-Set. Hier finden Sie unterschiedliche Versionen für Mac, Linux und Android finden Sie hier. CE -Video -Tutorials hier. |
| All-in-One | Squalr | [Open Source] Ein in C# entwickelter Performant -Game -Hacking -Tool mit Funktionen, die sowohl mit der Betrügerei Engine mit Konkurrenz als auch Komplement -Engine entwickeln. |
| All-in-One | Crysearch | [Open Source] Ein Speicherscanner, der einer Cheat -Engine ähnelt, jedoch mit unterschiedlichen Funktionen und einer saubereren Benutzeroberfläche. |
| All-in-One | Pince | [Open Source] Ein Tool für Front-End/Reverse Engineering für den GNU Project Debugger (GDB) konzentriert sich auf Spiele. Es handelt sich im Wesentlichen um eine Arbeit in der Progress-Cheat-Engine für Linux/MacOS. |
| All-in-One | Binärer Ninja | [Commercial] Eine Reverse Engineering -Plattform, HEX -Editor und interaktives graphbasiertes Disassembler. |
| All-in-One | Ghidra | [Open Source] Ein Software Reverse Engineering-Framework mit einer Reihe von hochwertigen High-End-Softwareanalyse-Tools, mit denen Benutzer kompilierten Code analysieren können. Zu den Fähigkeiten zählen Demontage, Montage, Dekompilierung, Grafik und Skript sowie Hunderte anderer Merkmale. Es wird von der NSA aufrechterhalten und erfordert Java 11. |
| Disassembler/Debugger | x64dbg | [Open Source] Ein X86 (32-Bit)/X64 (64-Bit) -Debugger für Windows. Spiritueller Nachfolger von Ollydbg. |
| Disassembler/Debugger | Windbg | [Freeware] Microsofts offizielles Windows -Debugger, mit dem sowohl Kernel- als auch Benutzermodus -Code Debugging ermöglicht werden können. Für Windows 10 (Windbg Preview) mit einer aktualisierten Benutzeroberfläche, neuen Funktionen und vielem mehr wird auch eine neue Version von Windbg erstellt. |
| Disassembler/Debugger | Trichter | [Kommerziell] ein mächtiger Disassembler, Dekompiler und Debugger für MacOS und Linux. |
| Disassembler/Debugger/Decompiler | Ida Pro | [Commercial] Ein Multi-Proprozessor-Disassembler und Debugger, der unter Windows, Linux und Mac funktioniert. Dies ist die Crème de la Crème von Disassembern/Decompilers in vielen Toolkits des professionellen Reverse Engineer. Hier kann eine begrenzte Freeware -Version von V7.0 erhalten werden. |
| Grafikdebugger | Renderdoc | [Open Source] Ein eigenständiges Grafik-Debugging-Tool, mit dem eine schnelle und einfache Einfassung und detaillierte Einführung jeder Anwendung mit Vulkan, D3D11, OpenGL und OpenGL ES oder D3D12 über Windows 7-10, Linux oder Android ermöglicht wird. Übersichtsvideo hier. |
| Grafikdebugger | Pix | [Freeware] Performance Tuning und Debugging für DirectX -Spiele unter Windows und Xbox. Blog hier; Video -Tutorial -Playlist hier. |
| Grafikwerkzeug | Ninja Ripper | [Freeware] Dienstprogramm zum Extrahieren/RIP -3D -Modelle (Meshes), Texturen und Shader direkt aus dem Laufspiel. |
| Hex -Editor | HXD Hex Editor | [Freeware] Ein schneller, grundlegender Hex -Editor. |
| Hex -Editor | 010 Herausgeber | [Kommerziell] extrem leistungsstarker und robuster Hexen-/Texteditor. |
| Hex -Editor | Hexinator | [Kommerziell] Ein würdiger Konkurrent "010 Editor" mit vielen verschiedenen Funktionen. |
| Hex -Editor | Hex -Workshop | [Kommerziell] ein beliebter, featurereicher Hex-Editor. |
| .NET Decompiler/Re-Compiler/Debugger | dnspy | [Open Source] A .NET Assembly Editor und Debugger, einschließlich Unterstützung für Unity Games (Mono -Binärdateien). Neue Versionen ermöglichen eine direkte Bearbeitung von kompilierten Code, als wäre er eine IDE. |
| .NET Decompiler | Ilspy | [Open Source] A .NET -Assembly -Browser und Dekompiler. |
| Java Decompiler | JD-Gui | [Freeware] Zeigt Java -Quellcodes von „.class“ -Dateien an. Sie können den rekonstruierten Quellcode mit sofortigem Zugriff auf Methoden und Felder durchsuchen. |
| Java Decompiler | Helios | [Open Source] Ein All-in-One-Java Reverse Engineering-Tool mit Integration mit den neuesten, aktuellen Dekompilern (Krakatau, Farnflower, CFR, Procyon, Javap usw.). |
| Java Decompiler/Debugger | Bytecode Viewer | [Open Source] A Java 8 Jar und Android APK Reverse Engineering Suite (Dekompiler, Herausgeber, Debugger und mehr). |
| Java Editor | Recaf | [Open Source] wurde verwendet, um die Binärdatei von Java -Spielen/-Apps zu bearbeiten, ohne einen HEX -Editor zu benötigen oder Kurse zu dekompilieren und neu kompilieren zu müssen. |
| Java Editor | JBYTEMOD | [Open Source] wurde verwendet, um die Binärdatei von Java -Spielen/-Apps zu bearbeiten. Es ist in der Lage, Bytecode zu dekompilieren, zu analysieren und zu kompilieren. Im Allgemeinen zuverlässiger als Recaf und hat mehr Funktionen. |
| Flash Decompiler | JPEXS | [Open Source] Ressourcen extrahieren, SWF in Fla konvertieren, Aktionen bearbeiten, Ressourcen ersetzen und mehr. Funktioniert unter Windows, Linux und MacOS. |
| Flash Decompiler | Trillix | [Kommerziell] konvertiert SWF in Fla und Decompiles Blitz (unterstützt Flash bis CS6 & CC und ActionScript 3.0). |
| Java Deobfuscator | Deobfuscator | [Open Source] Ein All-in-One-Java-Deobfuscator, der den Code deobfuscatieren, der von den meisten auf dem Markt verfügbaren Verschleiern verschleiert wird. Begleitende GUI hier. |
| Netzwerk-/Verkehrsinspektor | Geiger | [Freeware] Ein leistungsstarkes Web -Debugging -Proxy für einen Browser, System oder eine Plattform. |
| Netzwerk-/Verkehrsinspektor | Wireshark | [Freeware] Ein robuster Netzwerkprotokollanalysator. |
| Netzwerk-/Verkehrsinspektor | Microsoft Message Analyzer | [Freeware] ermöglicht es Ihnen, den Protokoll-Messaging-Verkehr zu erfassen, anzeigen und zu analysieren-sowie Systemereignisse und andere Nachrichten von Windows-Komponenten. |
| Prozessinspektor | SYSINTERNALS - Prozessmonitor | [Freeware] Ein erweitertes Überwachungstool für Windows, das Echtzeit-Dateisystem, Registrierung und Prozess/Thread-Aktivität anzeigt. Teil der Windows Sysinternals Tool Suite. |
| Prozessinspektor | SYSINTERNALS - Prozess -Explorer | [Freeware] Detailinformationen darüber, welche Handles und DLLs -Prozesse geöffnet oder geladen wurden. Entdecken Sie Dateien/Verzeichnisse, die ein Programm geöffnet haben usw. Teil der Windows Sysinternals Tool Suite. |
| Prozessinspektor | Prozesshacker | [Open Source] Ein leistungsstarkes, Mehrzweck-Tool, mit dem Sie Systemressourcen und Debug-Software überwachen können. |
| Prozessinspektor | WINEXPLORER | [Open Source] zeigt alle Fenster und deren Eigenschaften eines Systems wie Griff, Klassenname, Bildunterschrift, Größe, Position und mehr an. Kann bestimmte Eigenschaften für Ergebnisse ändern, z. B. ein Spiel im Fenstermodus, in dem es keine integrierte Funktion ist. |
| Funktionsinspektor | CDA: Codedynamische Analyse | [Freeware] Tool zum Aufzeichnen, Filtern und Hacking -Funktionen in Anwendungen oder Spielen. Nur x86 Unterstützung. Zuvor Open-Source und als Funktionshacker bekannt. Tutorial Video hier. |
| Funktion/API -Inspektor | API -Monitor | [Freeware] ermöglicht es Ihnen, API -Anrufe zu überwachen und zu steuern, die von Anwendungen und Diensten getätigt werden. |
| Funktion/API -Inspektor | Spystudio | [Freeware] zeigt und interpretiert Aufrufe und zeigt die Ergebnisse strukturiert an. Details Registrierungsschlüssel und Dateien, die eine Anwendung verwendet, COM -Objekte, Windows, die die Anwendung erstellt hat, Fehler und Ausnahmen und mehr. Tutorials hier. |
| Funktion/API -Inspektor | Spy ++ | [Freeware] Ein leistungsstarkes Tool, mit dem Sie-in anderen Dingen-auf Nachrichten zu/von ausgewählten Fenstern in Anwendungen spyieren können. Hinweis: Spy ++ ist in Visual Studio (einschließlich der kostenlosen Version, Community) enthalten, kann jedoch als eigenständiges Tool ausgeführt werden. Video -Tutorial hier. |
| Dateiinspektor | Exeinfo pe | [Freeware] Dateipacker/Kompressordetektor, der Packungsinformationen und interne EXE -Tools bietet. Ein spiritueller Nachfolger von PEID. |
| .NET Deobfuscator/Expacker | DE4DOT | [Open Source] A .NET Deobfuscator und Entpacker in C#geschrieben. Die meisten Verschleierung von unterstützten Implementierungen können vollständig wiederhergestellt werden (z. B. String -Verschlüsselung), aber die Umbenennung des Symbols ist jedoch nicht wiederhergestellt, da die ursprünglichen Namen nicht (normalerweise) der verschleierten Verschuldung nicht (normalerweise) sind. |
| Datentyp/Struktur -Rekonstruktor | Einsiedlung | [Open Source] Ein Tool, das Datentypen intellig rekonstruiert. Basierend auf der ursprünglichen Recass. |
| Datentyp/Struktur -Rekonstruktor | Reclass.net | [Open Source] Ein .NET -Anschluss der Recassing mit vielen zusätzlichen Funktionen. Video -Tutorials hier. |
| Dateiformat -Parser | Schnellbms | [Open Source] Ein umfangreiches Tool, das Dateiformate analysiert und extrahiert/neu importiert Dateien und Archive. |
| Dateiformat -Parser | Uabe | [Freeware] Ein Editor für Unity 3.4+/4/5/2017/2018 .Assets und AssetBundle -Dateien. Es kann eigenständige Mod -Installateure von Änderungen zu Assets und/oder Bündeln erstellen. Typinformationen, die von der Einheit extrahiert werden, wird verwendet, um Textdarstellungen verschiedener Anlagestypen zu generieren |
| Dateiformat -Parser | Devxunity-unpacker | [Kommerziell] Ein umfangreiches Tool, das die vollständige Extraktion und Manipulation von Unity -Spielen in vollem Umfang ermöglicht, die sogar die vollständigen Exporte detaillierter Szenen aus verpackten Dateien ermöglichen. |
| Dateiformat -Parser | Multiex Commander | Mit [Freeware] können Sie Skripte zum Extrahieren/Importieren von Dateien aus/in Spielressourcenarchive verwenden und erstellen. |
| PE -Inspektor | CFF Explorer | [Freeware] -Funktionen umfassen Abhängigkeits Walking, Demontage, Hex -Bearbeitung, Signatur -Scannen/-verwaltung, Beschreibung und Änderung von speziellen Feldern (.NET unterstützt), Hinzufügen, Erweiterungsunterstützung, Skripten und mehr. |
| Firmware/Dateianalysator | Binwalk | [Open Source] Binwalk ist ein schnelles, einfach zu verwendendes Tool zum Analysieren, Reverse -Engineering und Extrahieren von Firmware -Bildern. Auch äußerst nützlich für die Spielanalyse (Finden/Extrahieren von Bildern aus Ressourcen usw.). |
| Text/Binärmusterscanner | Yara | [Open Source] Erstellen Sie Beschreibungen und Regeln, die auf textuellen oder binären Mustern basieren. Hervorragend zum Erstellen von benutzerdefinierten Regeln für Aufgaben wie die Identifizierung von Ressourcen in einem Spiel, Spielermotor und Version, die für ein Spiel verwendet werden usw. Siehe Yara-GUI für ein Windows-GUI-Front-End. Siehe Yargen für einen Yara -Regelgenerator. |
| Injektor | Xenos | [Open Source] Ein Windows -DLL -Injektor, basierend auf der Blackbone -Bibliothek. |
| Compiler | Compiler Explorer | [Open Source] Ausführen von Compilern interaktiv aus Ihrem Webbrowser und interagieren Sie mit der Baugruppe! |
| Speicher Scanner/Tracer | PSR (Zeigersequenzumkehr) | [Open Source] Nachverfolgung von Anweisungen, die vor dem Lesen/Schreiben von/an die angegebene Adresse eines Datenmitglieds oder Objekts ausgeführt wurden, dann relevante Anweisungen hervorhebt, identifiziert vtable Zeiger und vieles mehr. Relevantes Whitepaper hier. |
| Speicher Scanner/Datenstrukturscanner | Xenoscan | [Open Source] Lua Scriptable Memory Scanner in C ++ geschrieben. Unterstützt komplexe Scan, benutzerdefinierte Strukturen und automatische Erkennung komplexer Strukturen (verknüpfte Listen, binäre Tress, Klasseninstanzen usw.). Erweiterbar mit Unterstützung für Emulatoren. Defcon gleitet hier. |
| Titel/Link | Beschreibung |
|---|---|
| Leuchtturm | Code -Deckungs -Plugin für IDA Pro. Das Plugin nutzt IDA als Plattform zum Abbau, Erkundung und Visualisierung von extern gesammelten Codeabdeckungsdaten, wenn Symbole oder Quelle möglicherweise nicht für eine bestimmte Binärdatei verfügbar ist. |
| Kaitai Struct | Eine deklarative Sprache, die zur Beschreibung verschiedener binärer Datenstrukturen in Dateien oder Speicher verwendet wird (Binärdateiformate, Netzwerk -Stream -Paketformate usw.). Ermöglicht die Entwicklung von benutzerdefinierten Parsers für binäre Strukturen. |
| Frida | Ermöglicht Ihnen, JavaScript -Ausschnitte oder Ihre eigene Bibliothek in native Apps unter Windows, MacOS, GNU/Linux, iOS, Android und QNX einzugeben. Bietet auch benutzerdefinierte, veränderbare Tools, die oben in der Frida -API aufgebaut sind. Anfänger -Tutorial hier. |
| Volatilität | Eine Open Source, Advanced Memory Forensics Framework, die zur Extraktion digitaler Artefakte von Volatile Memory (RAM) -Dumps verwendet wird. Ideal, um Ram -Dumps von Laufspielen zu erkunden! |
| Rekall | Ein leistungsstarker Speicheranalyse -Framework. Überlegen Sie sich einen Blick auf den Workshop zur Speicheranalyse, in dem die Speicher- und Gedächtnisanalyse ausführlich erklärt wird, sowie die Verwendung ihres Frameworks. |
| Radare2 | Ein tragbarer Reverse Engineering -Framework, der als Forensik -Tool, Skript -Befehlszeilen -HEX -Editor, Binary Analyzer, Disassembler, Debugger und vieles mehr fungiert. Ein dazugehöriger Open -Source -Buch über Radare2 finden Sie hier. |
| Angr | Eine Suite von Python-Bibliotheken, mit denen Sie eine Binäre laden und eine ganze Vielzahl von Aufgaben ausführen können: Demontage- und Zwischenrepräsentationshebung, Programminstrumentierung, symbolische Ausführung, Kontroll-Flow-Analyse, Datenabhängigkeitsanalyse, Wert-SET-Analyse (VSA) und mehr. |
| Ceautoasm-X64DBG | Ein X64DBG -Plugin, mit dem Benutzer Cheat Engine Auto -Assembler -Skripte in X64DBG ausführen können. |
| Ceautoattach | Ein X64DBG-Add-On ermöglicht es Ihnen, die Cheat-Engine automatisch an einen Prozess anzubringen. |
| Signaturen | A C ++-Basierte Signatur-Scanbibliothek. |
| Hacklib | Eine C ++ - Bibliothek zum Erstellen von Anwendungen, die als gemeinsame Bibliothek in einer anderen Anwendung ausgeführt werden. Es bietet Allzweckfunktionen wie Musterscannen, Haken und Ausleitungen von Fremdklassen. Zusätzlich enthält es einige D3D- und OpenGL-Zeichnungsanlagen sowie eine plattformübergreifende, leistungsstarke 3D-fähige, transparente Overlay. |
| Umwege | Das Open -Source -Paket von Microsoft zum Überwachen und Instrumenten von API -Aufrufen unter Windows. Hinweis: Funktioniert nicht mit Windows Store -Apps, da es an API -Unterstützung mangelt. Proben hier. |
| Schwarzbein | Eine Windows X86/X64 -Hacking -Bibliothek. Besuchen Sie das Repo, um von seinen reichlichen Funktionen zu erfahren! |
| Polyhook | Eine X86/X64 -Hakenbibliothek, die eine abstrakte C ++ 11 -Schnittstelle für verschiedene Hakenmethoden bietet. |
| Mhook | Eine Windows -API -Hooking -Bibliothek. |
| Minhook | Eine minimalistische X86/X64 -API -Hooking -Bibliothek für Windows. |
| CoreHook | AC# Hooking -Bibliothek, um Anwendungsfunktionsaufrufe abzufangen, und ihre Funktionen mit dem verwalteten Code mit .NET Core erweitern. |
| Easyhook | AC# Hooking -Bibliothek, um Anwendungsfunktionsaufrufe abzufangen und ihre Funktionen mit verwalteten Code mit .NET zu erweitern. |
| memory.dll | C# Hacking Library zur Herstellung von PC -Spiel -Trainern. |
| Memorysharp | C#-basierte Speicherbearbeitungsbibliothek auf Windows-Anwendungen und bietet verschiedene Funktionen zum Extrahieren und Injektion von Daten und Codes in Remote-Prozesse, um die Interoperabilität zu ermöglichen. |
| Cecil | Eine Bibliothek zum Inspektieren, Ändern und Generieren von .NET -Programmen und -Bibliotheken. |
| Xanalyzer | Ein Advanced Static Code Analyzer Plug-In für X64DBG. |
| Antidbg | Eine kategorisierte Sammlung von Windows-Anti-Debugging-Techniken, die in C geschrieben wurden. Dies sind in sich geschlossene Debugger-Prüfungen, die sich automatisch Debugger ablenken. Ideal zum Erlernen von Anti-Debugging-Techniken, die in Spielen verwendet werden könnten! |
| Al-Khaser | Eine Proof-of-Concept-Anwendung, die eine ganze Reihe von Erkennungsmethoden (virtuelle Maschine, Emulation, Debugger, Sandbox) ausführt, um zu sehen, ob Sie unentdeckt bleiben können. Ideal zum Lernen, wie man vor Anti-Cheat-Implementierungen verborgen bleibt! |
| Ram Uhr | Ein Lua -Skript -Framework, mit dem Anzeigen zum Anschauen von RAM über Cheat Engine erstellt werden. Sehen Sie es hier in Aktion. |
| NORIBEN | Ein pythonbasiertes Skript, das in Verbindung mit Windows Sysinternals Process Monitor funktioniert, um automatisch zu sammeln, zu analysieren und über eine einfache Textdatei) für eine Anwendung oder eine Spielaktivitäten zu analysieren und zu melden. |
| Cyberchef | Eine einfache, intuitive Web -App für die Durchführung verschiedener "Cyber" -Operationen, einschließlich einfacher Codierung wie XOR oder Base64, komplexere Verschlüsselung wie AES, DES und Blowfish, Erzeugung von Binär- und Hexdumps, Komprimierung und Dekompression von Daten, Berechnung von Hashes und Überprüfungen, IPv6 und X.509 Parsing, Änderungen der Charakter -Desing und mehr. Eine Live-Demo im Browser finden Sie hier. |
| Deviare API Hook | Eine professionelle Open Source -Hooking -Engine für die instrumentierenden willkürlichen Win32 -Funktionen, COM -Objekte und -Funktionen, die sich in den Programmdatenbanken (PDBS) befinden. Es kann nicht verwalteten Code in 32-Bit- und 64-Bit-Anwendungen abfangen. |
| Microsoft Umweg | Ein Softwarepaket zum Ausführen von Win32-APIs unter Anwendungen. Die 32-Bit-Version ist kostenlos. |
| Deviare In-Process | Eine Code-Interception-Engine für Windows (eine Alternative zu Microsoft-Umläufen ohne kommerzielle Nutzung). Diese Bibliothek ist in C ++ codiert und bietet alle Einrichtungen, die für die Laufzeit Binärbibliotheken erforderlich sind. Unterstützt X86- und X64 -Anwendungen. |
| Autoit | Autoit ist eine freeware grundlegende Skriptsprache, die für die Automatisierung der Windows-GUI und des allgemeinen Skripts entwickelt wurde. Es verwendet eine Kombination aus simulierten Tastenanschlägen, Mausbewegungen und Fenster-/Steuermanipulationen, um Aufgaben zu automatisieren. |
| Umgestaltung | Ein fortgeschrittener, vollständig generischer Nachverarbeitungsinjektor für Spiele und Videosoftware. Enthält eine Fülle von Informationen, um DX/OpenGL -APIs abzufangen und benutzerdefinierten Code zu injizieren (z. B. rufen Sie Ihren eigenen Code zum Zeitpunkt der Rendite an). |
| Injizierbares generisches Kamerasystem | Wird zum Erstellen benutzerdefinierter Kamera -Tools in Spielen verwendet. Enthält auch kleine Werkzeuge, wie ein benutzerdefinierter DLL -Injektor, um die Erkennung von Windows Defender zu umgehen. |
| Kahl | Eine in C#geschriebene Windows Native DLL Injection Library. |
| Jupiter | Eine in C#geschriebene Windows -Speicherbearbeitungsbibliothek. |
| Memory.dll | Eine weitere in C#geschriebene Windows -Speicher -Bearbeitungsbibliothek. |
| NP ++ Hex Editor | Sehr leichte und nützliche Hex -Bearbeitungsintegration für Notepad ++. |
| Titel/Link | Beschreibung |
|---|---|
| Makin | Ein Tool, um zu zeigen, welche Debugger -Erkennungstechniken ein Spiel verwendet. |
| Jremapper | Eine benutzerfreundliche GUI für Neueinstellungsklassen, Methoden und Felder kompilierter Java-Programme. Nützlich mit Spielen wie Minecraft! |
| Portal 2 Trainer | Ein Hack/Trainer für Portal 2, der die C ++ - und Win32 -Programmierung demonstriert, einschließlich GUI, Multithreading und externer/remote -Prozessspeichermanipulation. |
| Game Hacking (Buch) Code Repo | Dies ist das Code -Repo für alle Ziele und Samples, die für das Buch Game Hacking verwendet werden. |
| PDBWriter | Ein kleines Werkzeug zur Herstellung eines Dummy -PDB für eine ausführbare Datei mit Symbolen an Adressen aus einer Datei (denken Sie an: Portierung von Arbeiten von beispielsweise IDA zur dynamischen Analyse über Cheat Engine, die die Symbole aus Ihrem benutzerdefinierten PDB anwendet). |
| Xortool | Ein Werkzeug zur Analyse von Multi-Byte-XOR-Chiffre- und Raten-Schlüssellänge (basierend auf der Anzahl der gleichen Zeichen) und dem Schlüssel (basierend auf Kenntnis der häufigsten Zeichen). |
| Gametutorials | Eine umfangreiche Liste der Tutorials für Spielentwicklung in mehreren Langaugen. Der Quellcode stark und sogar von Win32 -Beispielen (was eine erstaunliche Ressource ist, wenn die Entwicklung von Win32 -Spiel -Trainern für Sie von Interesse ist). Archiv der begleitenden Seite hier. |
| Titel/Link | Beschreibung |
|---|---|
| EFF -FAQ zu Reverse Engineering Legalities | Diese FAQ -Informationen finden Sie Informationen, mit denen die Ingenieure ihr rechtes Risiko reduzieren können. Verwenden Sie diese Informationen als Leitfaden, nicht als tatsächliche Rechtsberatung. |
| Titel/Link | Beschreibung |
|---|---|
| Einführung in Lua mit Cheat Engine: Anfänger zum grundlegenden Drehbuchautor! | Cheat Engine enthält eine leistungsstarke Lua -Engine, die Game -Hackern eine Fülle von Optionen ermöglicht, unabhängig davon, ob es sich um die kundenspezifischen Lua -Methoden von Cheat Engine oder die nativen Methoden von Lua handelt. Dieser Leitfaden ist eine Einführung in Lua über Cheat Engine und Terraria. |
| Reverse Engineering für Anfänger | Ein Online -Workshop, der einige der Grundlagen des Reverse Engineering im Kontext des Spielens lehrt. Das endgültige Projekt beinhaltet die Umkehrung eines Randomisierungsalgorithmus im Game Minensweeper. |
| Hack.lu 2017: (Workshop) Reverse Engineering A MMORPG | Dieser Workshop deckt die Grundlagen von Reverse Engineering A (M) Morpg ab. Das Ziel ist PWN Adventure 3, ein absichtlich durch Vektor35 entwickelter MMORPG. |
| Reverse Engineering Visual Romane 101, Teil 1 | Ein detailliertes Tutorial über die Verwendung von Kaitai Structur, um unbekannte Formate zu umkehren. |
| Reverse Engineering Visual Romane 101, Teil 2 | Ein detailliertes Tutorial über die Verwendung von Kaitai Strupte, um unbekannte Formate (Fortsetzung von oben) umzukehren. |
| Game -Engines für Spaß und Gewinn ausnutzen | Dieses Dia -Deck zeigt Ihnen Methoden zur Ausbeutung von Spielemotoren und entdeckt effiziente Angriffsvektoren, die über mehrere Spiele mit derselben Engine hinweg funktionieren. |
| Luajit haken | Ein Blog-Beitrag, der demonstriert, wie das Einbinden der Skriptmotor eines Spiels (in diesem Fall Luajit) den Umkehrprozess beschleunigen und die Seitenbeladung benutzerdefinierter Skripte ermöglichen kann. |
| Umkehrung lol Client mit benutzerdefinierten API -Monitor -Definitionen | Dieser schnelle Blog -Beitrag zeigt, wie benutzerdefinierte Regeln für die API -Monitor verwendet werden können, um den Umkehrprozess zu unterstützen. |
| Entwicklermodus von Reverse Engineering Animal Crossing | Ein Blog -Beitrag, der den Prozess der Verwendung eines Disassemblers und Debuggers dokumentiert, um Entwickler -Debug -Funktionen zu finden und umzukehren, die für die Gamecube im Animal Crossing übrig waren. |
| Reverse Engineering Das Rendering des Witcher 3 | Eine mehrteilige Serie von Blog -Posts, in denen verschiedene Rendering -Methoden untersucht werden, die im Witcher 3 verwendet werden, und umzukehren, um Shader -Bytecode zu ändern. |
| GTA V - Grafikstudie | Ein dreiteiliger Tauchgang in Grafiktechniken, die in GTA V verwendet werden. Siehe auch seine Studien zu Doom (2016) und Metal Gear Solid V. |
| Behebung eines Direct3D9 -Fehlers in Far Cry | Eine Reise in die Entdeckung und das Heilmittel eines durchdringenden Fehlers in Bezug auf gebrochene Wasserreflexionen auf jedem neueren Windows -Betriebssystem als XP im ursprünglichen Far Cry. |
| Reparieren eines Fehlers in einem 18 -jährigen Shockwave -Spiel | Eine Reise zum Finden und Patching eines Byte, um einen nagenden Fehler in einem alten Schockwellenspiel zu beheben. |
| Game Hacking: Hammerwatch Unbesiegbarkeit | Eine Fallstudie, die DNSPY verwendet, um ein mono-basiertes Spiel zu hacken. |
| Riots Ansatz zum Anti-Cheat | Ein hochrangiger Einblick in die Art und Weise, wie sich Riot Anti-Cheat nähert. |
| Hacking Minesweeper: Programmgesteuert Flags auf abgebaute Blöcke legen | In der endgültigen Herausforderung für begin. |
| Titel/Link | Beschreibung |
|---|---|
| Hinweis: CEF = Cheat Engine Forum | Link zum Cheat Engine Forum |
| CEF -Diskussion - Speicherausrichtung | Allgemeine Diskussion der Gedächtnisausrichtung. |
| CEF -Diskussion - Mono: Instanzen und Aufrufen über Cheat Engine | Kurzes Tutorial, das demonstriert, wie die Mono -Funktionen von Cheat Engine verwendet werden, "Instanzen der Klasse finden" und "Invoke -Methode". |
| CEF -Diskussion - Umgang mit dem Gedächtnis in CreateThead () Skript | Skript -Beispiele in x86 und x64, die zeigen, wie man den Speicher in einem SkreeTRead () -Skript einleitet. |
| Reverse Engineering einer Paketverschlüsselungsfunktion eines Spiels | Eine informative Diskussion aus einer Frage zu Stackexchange. |
| Titel/Link | Beschreibung |
|---|---|
| Tutorial von Cheat Engine: Entmystifizierende Speicher, AutoAssembler -Skripte, Disassembler/Speicher -Viewer und mehr | Ein tiefes Eintauchen in Erinnerung, Skript und Demontage in Bezug auf die Verwendung von Cheat Engine. |
| So erstellen Sie einen No-Clip-Hack über Cheat Engine | Ein eingehendes Tutorial über Ansätze zum Erstellen von No-Clip-Hacks mit Cheat Engine. |
| Einführung in IDA Pro (x86/x64, über Windows) | Ein gut erfüllter, flüchtiger Überblick über IDA Pro. Es wird im Kontext der Malware -Analyse angegeben, aber alles, was Sie lernen, kann direkt auf Game -Hacking angewendet werden. |
| Motherboard Livestream Archiv: Forscher knackt Elder Scrolls online, dunkeles Alter von Camelot und Wildstar | Adrian Bednarek, besser bekannt als "Manfred", demonstriert die MMORPG -Hacks, die er zeigen wollte, konnte es aber während seiner Def Con 25 -Präsentation nicht konnten. Dies ist ein seltener Einblick in die Werkzeuge, Gedanken und Ansätze eines professionellen Online -Game -Hackers! |
| Hacking -Spiele in einem gehackten Spiel | In diesem Video wird die Ergebnisse derer, die CTF -Herausforderungen in PWN Adventure 3 bei Ghost im Shellcode 2015 gelöst haben. |
| Die Sicherheit klassischer Spielkonsolen | Eine Präsentation, in der die technischen Details des Schutzes der Sicherheit klassischer Spielkonsolen sowie der Unterbrechung dieser Schutzmaßnahmen demonstriert wurden. |
| Cracking Video Game Passwörter, Staffel 1 | Eine Wiedergabeliste, die die Passwortschemata demonstriert, die in zahlreichen klassischen Videospielen verwendet werden. |
| Sega Saturn - nach 20 Jahren geknackt | Ein detaillierter Blick darauf, was es brauchte, um den Schutz von Sega Saturn endlich zu besiegen. |
| GDC 2018: John McDonald (Valve) - Verwenden von Deep Learning, um Betrug in CSGO zu bekämpfen | In einem Video, in dem es diskutiert, wie Valve Deep Learning verwendet, um bestimmte Arten des Betrugs in CSGO zu vereiteln. |
| Titel/Link | Beschreibung |
|---|---|
| Game Hacking | Game -Hacking zeigt Programmierern, wie sie Computerspiele analysieren und Bots erstellen. |
| Netzwerkprotokolle angreifen | Das Angreifen von Netzwerkprotokollen ist ein tiefes Tauchgang in die Entdeckung von Netzwerkanfälligkeit. |
| Praktische Paketanalyse, 3. Auflage | Praktische Paketanalyse, 3. Aufl. Lehrt Ihnen, wie Sie Wireshark für die Paketerfassung und -analyse verwenden. |
| Online -Spiele ausnutzen: Massiv verteilte Systeme betrügen | In diesem Buch werden Sicherheitsprobleme im Zusammenhang mit fortschrittlichen, massiv verteilten Software in Bezug auf Videospiele im Zusammenhang mit der Massive verteilt. |
| Spielprogrammiermuster | Eine Sammlung von Spielmustern, die Code sauberer, einfacher zu verstehen und schneller zu verstehen. Eine großartige Referenz für die nachversagten technischen Darstellungen dessen, was Sie bei Reverse Engineering Games entdecken! |
| Titel/Link | Beschreibung |
|---|---|
| Regames subreddit | Ein Subreddit, der sich den Reverse -Engineering -Videospielen widmet. |
| Reverse Engineering Subreddit | Ein Subreddit, der sich im Allgemeinen um Reverse Engineering widmet. Spielbezogene Einsendungen erscheinen ziemlich häufig. |
| Reverse Engineering auf Stackexchange | Ein Link zu allen spielbezogenen Diskussionen (sortiert nach dem neuesten) auf der Site von Re Stackexchange. |
| Cheat Motor Forum (CEF) | Das offizielle Forum für Cheat Engine. |
| Furchtloser Cheat -Motor | Cheat Engine -Cheat -Tische, Diskussionen und Tutorials für Game Hacking. |
| Guided Hacking | Diskussion über Multiplayer- und Single-Player-Game-Hacks und Cheats. |
| UnbekannteCheats Forum | Diskussion über Multiplayer -Game -Hacks und Cheats. |
| MPGH (Multi-Player-Game-Hacking) Forum | Diskussion über Multiplayer -Game -Hacks und Cheats. |
| Elitepvpers | Diskussion über MMO -Hacks, Bots, Cheats, Führer und mehr. |
| Besitzcore | Eine MMO -Gaming -Community für Führer, Exploits, Handel, Hacks, Modellbearbeitung, Emulationsserver, Programme, Bots und mehr. |
| Titel/Link | Beschreibung |
|---|---|
| Liste der Open Source -Spiele | Eine große Liste auf Wikipedia of Open Source-Spielen, sowohl Einzelspieler als auch Multiplayer. |
| PWN Abenteuer Z | Ein NES Zombie -Überlebensspiel, das gehackt wurde. |
| PWN Adventure 2 | Ein benutzerdefinierter 3D -MMOFPS basierend auf der Unity Game Engine. Das Spiel enthält mehrere Quests, die nur durch Ändern des Spielkunden löslich sind. |
| PWN Abenteuer 3: Pwnie Island | Ein MMORPG mit offener Welt, der sich speziell für gehackt entwickelte! |
| Minetest | Eine Open Source, Multiplayer Voxel-basierte Spiele und Game Engine. (Ein Minecraft -Klon im Grunde genommen.) |
| Xonotisch | Eine Open Source, Multiplayer-FPS im Arena-Stil. |
| Nexuiz | Auf der Open Source, Multiplayer FPS Game Xonotic basiert. |
| AssaultCube | Eine Open Source, Multiplayer, FPS. |