Anfänger -Lernmaterialien auf Reverse Engineering -Videospielen
Hier finden Sie eine kompilierte Liste, die auf persönlich empfohlenen Lernmaterialien basiert, um Menschen beim Lernen zu lernen, wie Sie in der Ingenieurvideospiele umgekehrt werden.
Ich hoffe, es wird anderen helfen, mehr Zeit zu lernen und weniger Zeit zu suchen.
Die Mehrheit der gesammelten Ressourcen hier konzentriert sich auf die Umkehrung von PC -Spielen auf dem Microsoft Windows -Betriebssystem mit der X86 -Montage über X64, da es einfacher zu lernen ist.
Das Umkehren von Engineering -Videospielen hängt meistens mit "Spiele -Hacking" zusammen.
Empfohlene Ordnung zum Lernen
- Erfahren Sie, wie Sie bei Google effizient suchen. Alle Ihre Antworten und Ressourcen finden Sie im Internet
- Lernen Sie mit Cheat Engine
- Erfahren Sie mehr über Hexadezimal- und Binärnummerierungssysteme sowie über den Computerspeicher im Allgemeinen
- Lernen Sie die X86 -Montage
- Lerne C ++
- Lernen Sie mit IDA/Ghidra
- Lernen Sie Grundlagen der Spielprogrammierung
- Lernen Sie die Grundlagen der Win32 -API
- Erfahren Sie die inneren Funktionen von Windows -Betriebssystemen, auch bekannt als Windows -Interna,
- Übung, Übung, Übung ...
Software, die für die Umkehrung benötigt wird
Es wird nicht empfohlen, eines dieser Tools (insbesondere die Cheat-Engine) beim Spielen von Multiplayer-Spielen mit Anti-Cheat-Systemen zu spielen, es sei denn, Sie wissen, was Sie tun.
Für den Anfang sind mit Cheat Engine und Ida oder Ghidra vertraut.
Auswahl der richtigen Werkzeuge
Bevor Sie an einem Spiel arbeiten, müssen Sie Ihr Ziel kennen. Daher ist es wichtig, einige Informationen zu sammeln, z. B.:
- Welche Softwaretechnologien verwenden es
- Mit welcher Programmiersprache und welcher Compiler wurde es entwickelt
- Hat es irgendwelche Anti-Umkehr- oder Anti-Verfechtertechnologie?
- Läuft es auf beliebten Spiele von Drittanbietern (Einheit, Unreal Engine, Source Engine usw.)
Spiele, die dieselben Motoren teilen, haben oft wirklich ähnliche und wiederkehrende Codebasis, die Sie zu Ihrem Vorteil nutzen können. Für Spiele von Drittanbietern wie Unreal Engine oder Unity gibt es viele benutzerdefinierte Tools online, die den Prozess des Reverse Engineering erleichtern können.
Spiele, die in hochrangigen interpretierten/intermediären Programmiersprachen wie C# oder Java codiert sind, sind im Allgemeinen viel einfacher zu dem Ingenieur im Vergleich zu C/C ++, da die Metadaten nicht verloren gehen, da sie nicht in Maschinencode mit niedrigem Niveau zusammengestellt werden.
Verwenden Sie für unity-basierte Spiele (und für alle anderen mit dem .NET-Framework entwickelten Spiele) DNSPY anstelle von IDA/Ghidra.
Wir werden uns hauptsächlich darauf konzentrieren, Spiele umzukehren, die in C ++ codiert sind, da es sich immer noch um den Goldstandard in der Videospielprogrammierung handelt.
Must-Read-Materialien auf Anfängerebene
Muss YouTube-Kanäle müssen
- Guided Hacking YouTube Channel für Reverse Engineering- und Game -Hacking -Tutorials
- Stephen Chapmans YouTube -Kanal für Cheat Engine -Tutorials
Andere wirklich nützliche Materialien
Weitere X86 -Assembly -Lernmaterial:
- X86 Assemblersprache für Reverse Engineering: Die Grundlagen - Teil 1
- X86 Assemblersprache, Teil 2
- Lena151 -Assembly -Tutorials (ist vielleicht veraltet, aber es wird immer noch sehr empfohlen):
- Lernen Sie den YouTube -Kanal
- Tuts 4 Sie - Sammlung 2011
Andere nützliche Werkzeuge und Werkzeugleitfäden:
- 9 Beste Reverse Engineering Tools für 2021
- Dampflos
- Renderdoc
- Nirsoft Programmer Tools
- Nirsoft Network Tools
- Nirsoft -System -Tools
Praktische Reverse -Engineering- und Game -Hacking -Materialien:
- Reverse Engineering/Game Patching Tutorial: Voller Roll -Achterbahn Tycoon mit Ghidra+X64DBG+Python
- Reverse Engineering und Weaponizing XP Solitaire (Mini-Course)
- Doom95 | Einen Aimbot machen
- Game Hacking: Hack, Slash, Beute
- Rootkits: IAT und Inline -Hooking des Benutzermodus
- x86 api entmystifiziertem entmystifiziert
- [C/C ++] Reverse Engineering Tutorial für Neulinge
- Reverse Engineering und Funktionsaufruf nach Adresse
- Reverse Engineering Online -Spiele - Dragomon Hunter
- [Tutorial] Packet -Hacking und Umkehrung von MMO
- Laufzeit-DirectX-Hooking mit Code-Injektion und VTABLE
- So implementieren Sie das Muster-Scanning, um Offsets dynamisch zu erhalten
- C ++: Wie man Bytes mit Musterscan (AOB)+Erläuterung / Snippet patcht
Bitflaggen und Bitmasken:
- Bitmanipulation mit Bitgewise -Operatoren und Bitmasken
Bücher und Papiere:
- Umkehrung und Spielhacking:
- Praktische Videospiel -Bots: Automatisieren von Spielprozessen mit C ++, Python und Autoit - Ilya Shpigor
- Umkehrung: Geheimnisse von Reverse Engineering - Eldad Eilam
- X86 Demontage - Wikibooks.org
- Lernmalwareanalyse: Erforschen Sie die Konzepte, Tools und Techniken zur Analyse und Untersuchung von Windows Malware - Monnappa KA
- Spielprogrammierung:
- Game -Programmieralgorithmen und -techniken: ein plattform -agnostischer Ansatz - Sanjay Madhav
- Spielprogrammiermuster - Robert Nystrom
- Windows und Win32 -API -Programmierung:
- Programmierfenster: Die endgültige Anleitung zur Win32 -API - Charles Petzold
- Windows -Kernel -Programmierung - Pavel Yosifovich
- Windows Interna - Pavel Yosifovich, Alex Ionescu, Mark E. Russsinovich, David A. Solomon
- Umgehung von Anti-Debugging-, Anti-Reversing- und Anti-Tamper-Techniken:
- Die ultimative Referenz gegen die Umkehrung - Peter Ferrie
- Die Kunst des Auspackens - Mark Vincent Yason
Kuratierte Listen von Tools, Tutorials, Ressourcen und vielem mehr für Reverse Engineering -Videospiele:
- Unbekanntecheats Game Hacking Wiki
- Die ultimative Ressource für Spielhacking
- Die ultimative Online -Game -Hacking -Ressource
- Ein Studienweg für Spielprogrammierer
Geführte Hacking -Ressourcen (ab 2023 ist es jetzt Paywalled -Inhalt):
- GHB1 - Beginnen Sie hier Anfängerleitfaden zum Game -Hacking
- GHB2 - Anfängerleitfaden für Reverse Engineering
- GHB3 - Intermediate Guide to Game Hacking
- So machen Sie einen MMO Bot - MMORPG BOT -Automatisierung
- Interne vs. externe Hacks - Was ist der Unterschied?
Nützliche Websites auf dem Weg
- Google (im Ernst, nutze es immer wieder)
- Offizielle Microsoft -Dokumentation (Enthält Dokumentationen zu MSVC, DirectX, Win32 API usw.)
- Godbolt (äußerst nützlich, um den C ++ - Code des Compilers zu überprüfen)
Schlüsselwörter, über die Sie im Allgemeinen lernen möchten
- Speicherscanning
- Speicherbearbeitung
- Speicherpatching
- Musterscanning
- x86 Montage
- X64 Montage
- Prozessdebuggen
- Code zerlegen
- Code des Zersetzung
- Funktionshaken
- API -Haken
- Umleitungsfunktionen
- DLL -Injektion
- Interne Cheats
- Externe Cheats
- Themen
- Windows PE -Format
- Win32 API
- Windows Interna
- Anti-Debugging
- Anti-Umkehrung
- Anti-Verfasser
- Softwarepacker
- Softwarepackung