hacking online games
1.0.0
¡Una lista curada de tutoriales/recursos para piratear juegos en línea!
Desde diseccionar a los clientes del juego hasta descifrar el cifrado de paquetes de red, esta es una referencia de referencia para aquellos interesados en el tema de piratear juegos en línea. Actualizaré esta lista cada vez que me encuentro con excelentes recursos, ¡así que asegúrese de verla/protagonizarla! Si conoce un recurso excelente que aún no está en la lista, siéntase libre de enviarlo para su consideración mediante la creación de un problema o la solicitud de extraer este repositorio, o por correo electrónico a mí.
| Título/enlace | Descripción |
|---|---|
| FAQ EFF sobre legalidades de ingeniería inversa | Esta pregunta frecuente detalla la información que puede ayudar a los ingenieros revertidos a reducir su riesgo legal. Use esta información como guía, no asesoramiento legal real. |
| Hacer trampa en juegos en línea: descripción general de los enfoques y consecuencias | Esta página de Wikipedia ofrece una buena vista de 10,000 pies del panorama de los juegos en línea de piratería. |
| Título/enlace | Descripción |
|---|---|
| Hack.Lu 2017: (Taller) Ingeniería inversa A MMORPG | Este taller cubre los conceptos básicos de la ingeniería inversa A (M) MORPG. El objetivo es PWN Adventure 3, un MMORPG intencionalmente vulnerable desarrollado por Vector35. |
| Hacke el voto 2016 CTF "The Wall" Solución | Una redacción para un desafío CTF 2016 que involucra al clon Minecraft de código abierto, Minetest. |
| Juegos en línea de ingeniería inversa - Dragomon Hunter | Un tutorial en profundidad que muestra cómo revertir los juegos en línea de ingeniería a través del juego Dragomon Hunter . |
| Hackear/explotar/hacer trampa en juegos en línea (PDF) | Una presentación de 2013 que profundiza profundamente en piratear juegos en línea, desde la definición de terminología hasta proporcionar ejemplos de código de hacks específicos. |
| Piratear juegos en línea | Una presentación de 2012 que discute varios aspectos de la piratería de juegos en línea. |
| Durante 20 años, este hombre ha sobrevivido completamente pirateando juegos en línea | Un hacker dice que se convirtió en encontrar fallas en los populares videojuegos de MMO en un trabajo lucrativo y completo. |
| Hackers en juegos multijugador | Una publicación de Reddit que discute la piratería en juegos multijugador. |
| Protocolos de red de ingeniería inversa | Un comentario muy útil de una publicación de Reddit que pregunta sobre la reversión de los protocolos de red. |
| Descifrar la codificación del protocolo MMORPG | Una discusión informativa de una pregunta sobre el desbordamiento de la pila. |
| Ingeniería inversa de una función de cifrado de paquetes de un juego | Una discusión informativa de una pregunta sobre stackexchange. |
| Juegos en línea borrosos | Este es el mazo de diapositivas utilizada para la charla Defcon 20 vinculada en la sección de videos a continuación. Haga clic aquí para la página de presentación principal. |
| Kartografía (herramienta de piratería de juegos) | Este es el mazo de diapositivas utilizada para la charla Defcon 18 vinculada en la sección de videos a continuación. Haga clic aquí para la página de presentación principal y haga clic aquí para obtener una versión extendida de este mazo de diapositivas [enlace de respaldo]. |
| Agregar funcionalidad multijugador a la luz de la torch (un juego de código cerrado de un solo jugador) | Torchlight se elige como una aplicación objetivo del mundo real para agregar funcionalidad multijugador al juego de código cerrado de otro jugador. |
| Explotando motores de juego para divertirse y ganancias | Este mazo de diapositivas muestra los métodos para explotar los motores de juego, descubriendo eficientemente vectores de ataque que funcionarán en múltiples juegos usando el mismo motor. |
| Cómo hackear un MMO | Este es un artículo antiguo, pero una buena descripción superficial de algo de lo que implica atacar a un cliente de juego MMO. |
| Introducción a la emulación del lado del servidor | Un documento antiguo pero aún relevante para aquellos interesados en construir su propio servidor emulado (útil para cosas como reintroducir la funcionalidad multijugador en un juego muerto). |
| Reversión de la ruta del protocolo del exilio | Una serie de tres partes de publicaciones de blog que detallan el enfoque de un individuo para revertir la ruta de ingeniería del protocolo de red de Exile). |
| Título/enlace | Descripción |
|---|---|
| Cómo hackear los valores locales en juegos basados en navegador con truco Engine | Este video le enseña cómo encontrar y cambiar los valores locales (que pueden aparecer como valores basados en servidor) en los juegos basados en navegador. |
| Engineación inversa un servidor de juegos patentado con Erlang | Los detalles de esta charla ventajas que Erlang tiene sobre otros idiomas para los protocolos de ingeniería inversa y el análisis de los archivos de los clientes. También se da una demostración en vivo que muestra algunas de estas herramientas y técnicas. |
| Def Con 16: Gaming: el siguiente agujero de seguridad pasado por alto | Esta charla discute el creciente número de vectores de ataque que se presentan en forma de juegos, desde motores hasta modificaciones, middleware y más. |
| Def con 17: servidores de juegos fragmentados | Desde la interacción de hardware hasta los protocolos de red, esta charla presenta el funcionamiento interno del servidor dedicado de origen (utilizado para juegos como Left 4 Dead y Team Fortress 2 ). También se discuten algunas de las debilidades en estos motores de juego, así como formas en que son explotadas en la naturaleza. |
| Def Con 17: Subvertir el mundo de Warcraft API | Esta charla analiza los hacks de MMO relacionados con la API World of Warcraft. |
| Def Con 18: Asegurar MMOS: la vista de un profesional de seguridad desde el interior | Grandeadores de oro. Camas. Programadores asediados. Todos los ingredientes en una receta para un juego inestable y de diversión. Esta charla analiza los problemas de seguridad que afectan a la industria MMO y cómo los ingenieros modernos están luchando contra los tramposos y los piratas informáticos en MMOS. |
| Def Con 18: Kartografía - Aplicación de técnicas de ingeniería inversa para mapear la piratería | Utilizando juegos como Civilization IV, Age of Empires III y Anno como objetivos, esta charla enseña técnicas forenses de memoria que puedes usar para piratear juegos en línea. Asegúrese de ver el video de demostración de kartografía adjunto. |
| Def Con 19: Hacking MMORPGS por diversión y mayormente ganancias | Esta charla presenta una visión pragmática de amenazas y defensas en relación con la piratería de juegos en línea. |
| Def Con 20: juegos en línea borrosos | Esta charla discute técnicas interesantes que puede considerar usar en juegos en línea de Fuzz. |
| Def Con 23: ¿Jugaremos un juego? | Esto muestra cómo jugar en servidores de juegos personalizados y mapas creados por la comunidad podría conducir fácilmente a la ejecución de código explotador en nuestras máquinas que evitan las técnicas de mitigación. Los objetivos incluyen Cryengine 3, Dota 2, el mod, ARMA3 y el simulador de combate digital. |
| Def Con 25 - Veinte años de piratería MMORPG: mejores gráficos, mismas exploits | Esta presentación, presentada por Manfred, analiza técnicamente algunos de los exploits virtuales de frutas de baja economía y de baja espera que son comunes en casi todos los MMORPG publicados hasta la fecha. |
| Archivo de transmisión en vivo de la placa base: el investigador Cracks Elder Scrolls Online, Dark Age of Camelot y Wildstar | Adrian Bednarek, mejor conocido como "Manfred", demuestra los hacks de MMORPG que quería mostrar, pero no pudo durante su presentación Def Con 25. ¡Este es un raro visión de las herramientas, pensamientos y enfoques de un hacker profesional de juegos en línea! |
| Black Hat Europe 2014 - El siguiente nivel engañando y nivelando las mitigaciones | Esta presentación describe dos ataques prácticos contra uno de los motores anti-trato más populares y demuestra las implicaciones de un ataque exitoso contra el software anti-trato. |
| Necromancia cibernética - Protocolos de ingeniería inversa muerta | Esta presentación habla de traer un juego multijugador cuyos servidores se han cerrado, de vuelta a la vida. El juego es Metal Gear Online en PS2 y PS3. |
| 32C3 - Cómo los piratas informáticos muelen un mmorpg: ¡desarmándolo! | En esta presentación, las runas de magia, un MMORPG muerto por mucho tiempo, se usa para demostrar cómo revertir los protocolos de red de ingeniería. |
| ARMA 3 - Ingeniería inversa en Ida Pro & Reclass 2015 | Un tutorial de 45 minutos que demuestra cómo hackear ARMA 3 usando Ida Pro y Reclass. |
| Let's Play/Hack - PWN Adventure 3: Pwnie Island | Una serie de videos de 21 partes para piratear el MMORPG PWN Adventure 3 intencionalmente vulnerable. |
| Título/enlace | Descripción |
|---|---|
| Darknet Diaries Ep. 7: Manfred Parte 1: Hackear videojuegos en línea por diversión | "Manfred" ha estado pirateando en privado los juegos en línea durante los últimos 20 años. En este episodio, cuenta historias de algunas de las increíbles formas en que ha pirateado juegos, todo en nombre de la diversión. |
| Darknet Diaries Ep. 8: Manfred Parte 2: Hackear videojuegos en línea con fines de lucro | "Manfred" encontró una manera de convertir su pasión por los videojuegos y revertir la ingeniería en un negocio a tiempo completo. Explotó videojuegos y vendió bienes virtuales y moneda por dinero real. Este era su trabajo a tiempo completo. En este episodio, explica exactamente cómo hizo esto. |
| Título/enlace | Descripción |
|---|---|
| Piratería de juegos | La piratería de juegos muestra a los programadores cómo diseccionar juegos de computadora y crear bots. |
| Atacando protocolos de red | Atacar los protocolos de red es una inmersión profunda en el descubrimiento de vulnerabilidad de la red. |
| Análisis práctico de paquetes, tercera edición | Análisis práctico de paquetes, 3ª ed. Te enseña cómo usar Wireshark para la captura y el análisis de paquetes. |
| Explotación de juegos en línea: trampa de sistemas distribuidos masivamente | Este libro analiza de cerca los problemas de seguridad asociados con el software avanzado y distribuido masivamente en relación con los videojuegos. |
| Título/enlace | Descripción |
|---|---|
| Piratería guiada | Discusión de los hacks y trucos de juegos multijugador y para un solo jugador. |
| Foro de Cheats desconocido | Discusión de hacks y trucos de juego multijugador. |
| Foro MPGH (piratería de juegos multiprométrico) | Discusión de hacks y trucos de juego multijugador. |
| Elitepvpers | Discusión de hacks, bots, trucos, guías y más de MMO. |
| Civil | Una comunidad de juegos MMO para guías, exploits, comercio, hacks, edición de modelos, servidores de emulación, programas, bots y más. |
| Título/enlace | Descripción |
|---|---|
| PWN Adventure 2 | Un MMOFP 3D personalizado basado en el motor de juego Unity. El juego incluye varias misiones que solo se solucionan al modificar el cliente del juego. |
| PWN Adventure 3: Pwnie Island | ¡Un MMORPG en primera persona, mundo abierto, se desarrolló específicamente para ser pirateado! También puede estar interesado en PWN Adventure 2, que está basado en la unidad. |
| Más minetista | Un código abierto, juego de juegos y juegos de juegos con sede en Voxel. (Un clon de Minecraft, básicamente). |
| Xonótico | Un código abierto, FPS multijugador al estilo Arena. |
| Nexuiz | Se basa en el juego de código abierto FPS Xonotic. |
| Asalto | Un código abierto, multijugador, FPS. |
| Lista de juegos de código abierto | Una lista grande en Wikipedia de juegos de código abierto, tanto para un solo jugador como multijugador. |