¡Una lista curada de herramientas, tutoriales y mucho más para los videojuegos de ingeniería inversa!
¡Bienvenido a la lista más completa y única de recursos de piratería de juegos en la web! A medida que atraviesa este gigante en constante crecimiento, es posible que se sorprenda al saber que muchas de las herramientas, bibliotecas, marcos, etc. que aparecen en este documento no están hechas en mente los juegos de piratería. Dado que la piratería de juegos es una rama de la ingeniería inversa por derecho propio, eso significa que tenemos una gran cantidad de otros tipos de herramientas de ingeniería inversa a nuestra disposición que podemos reutilizar por la piratería de juegos.
Más allá de las herramientas, hay una gran cantidad de conocimiento que se debe obtener de una cornucopia de tutoriales, presentaciones, libros y mucho más. Constantemente actualizaré esta lista, ¡así que asegúrese de verla/protagonizarla! Si desea compartir un recurso que aún no esté en la lista, no dude en enviarlo para su consideración mediante la creación de un problema o extraer una solicitud para este repositorio, o por correo electrónico a mí.
Finalmente, si piratear juegos en línea es un tema de interés para usted, también estoy manteniendo un extenso repositorio seleccionado solo para ese tema: el último recurso de piratería de juegos en línea. Puede observar una cantidad insignificante de superposición entre estos dos repositorios, pero en general, son complementarios entre sí. ¡Y ahora, con la bondad de hacinamiento del juego!
| Tipo de herramienta | Herramienta/enlace | Descripción |
|---|---|---|
| Todo en uno | Motor trampa | [Código abierto] Una poderosa herramienta de piratería de juegos todo en uno con un conjunto extenso de características. Las diferentes versiones para Mac, Linux y Android se pueden encontrar aquí. CE Video Tutorials aquí. |
| Todo en uno | Escuadronía | [Código abierto] Una herramienta de piratería de juegos de rendimiento desarrollada en C# con características que rivalizan y complementan el motor de trucos. |
| Todo en uno | Crysearch | [Código abierto] Un escáner de memoria similar al motor de trucos, pero con diferentes características y una interfaz de usuario más limpia. |
| Todo en uno | Pince | [Código abierto] Una herramienta de ingeniería frontal/inversa para el depurador del proyecto GNU (GDB), centrado en los juegos. Es esencialmente un motor de trucos de trabajo en progreso para Linux/MacOS. |
| Todo en uno | Ninja binario | [Comercial] Una plataforma de ingeniería inversa, editor hexadecimal y desonsmblor basado en gráficos interactivos. |
| Todo en uno | Ghidra | [Open Source] Un marco de ingeniería inversa de software que incluye un conjunto de herramientas de análisis de software de alta gama y con todas las funciones que permiten a los usuarios analizar el código compilado. Las capacidades incluyen desmontaje, ensamblaje, descompilación, gráficos y secuencias de comandos, junto con cientos de otras características. La NSA lo mantiene y requiere Java 11. |
| Desmontero/depurador | x64dbg | [Código abierto] un depurador X86 (32 bits)/x64 (64 bits) para Windows. Sucesor espiritual de Ollydbg. |
| Desmontero/depurador | Viento | [Freeware] El depurador oficial de Windows de Microsoft, que permite la depuración del código de modo de kernel y de usuarios. También se está construyendo una nueva versión de WindBG para Windows 10 (vista previa de WindBG), con una interfaz de usuario actualizada, nuevas funciones y más. |
| Desmontero/depurador | Tolva | [Comercial] Un poderoso desascado, descompilador y depurador de MacOS y Linux. |
| Desmomilador/depurador/descompilador | IDA Pro | [Comercial] Un desascado y depurador de múltiples procesadores que funciona en Windows, Linux y Mac. Esta es la crème de la crème de los desascurrentes/descompiladores en muchos kits de herramientas de ingeniería inversa profesional. Aquí se puede obtener una versión limitada de Freeware de V7.0. |
| Depurador gráfico | Renderdoc | [Open Source] Una herramienta de depuración de gráficos independientes que permite una captura rápida y fácil de captura de un solo marco e introspección detallada de cualquier aplicación utilizando Vulkan, D3D11, OpenGL y OpenGL ES o D3D12 en Windows 7-10, Linux o Android. Video general aquí. |
| Depurador gráfico | Pix | [Freeware] Ajuste y depuración de rendimiento para juegos DirectX en Windows y Xbox. Blog aquí; Lista de reproducción de video tutorial aquí. |
| Herramienta gráfica | Cañón ninja | [Freeware] Utilidad para extraer/RIP 3D Modelos (mallas), texturas y sombreadores directamente desde el juego de ejecución. |
| Editor hexadecimal | Editor hexadecimal hxd | [Freeware] Un editor hexagonal rápido y básico. |
| Editor hexadecimal | 010 editor | [Comercial] Editor de texto/hexadecimal extremadamente potente y robusto. |
| Editor hexadecimal | Hexinador | [Comercial] Un digno competidor "010 editor" con muchas características diferentes. |
| Editor hexadecimal | Taller hexadecimal | [Comercial] Un editor hexagonal popular y rico en funciones. |
| .NET DECOMPILER/RECOMPILER/DEBUGGER | dnspy | [Código abierto] Un editor y depurador de ensamblaje de .NET, incluido el soporte para los juegos de Unity (mono binarios). Las nuevas versiones permiten la edición directa del código compilado como si fuera un IDE. |
| Descompilador .net | Ilspy | [Código abierto] Un navegador de ensamblaje .NET y descompilador. |
| Descompilador de java | Jd-gui | [Freeware] Muestra los códigos fuente de Java de los archivos ".class". Puede navegar el código fuente reconstruido con acceso instantáneo a métodos y campos. |
| Descompilador de java | Helios | [Código abierto] Una herramienta de ingeniería inversa de Java todo en uno, con integración con los últimos descompiladores actualizados (Krakatau, Fernflower, CFR, Procyon, Javap, etc.). |
| Java Decompilador/depurador | Visor Bytecode | [Código abierto] Un Java 8 JAR y Android APK Reverse Engineering Suite (Decompiler, editor, depurador y más). |
| Editor de java | Reconocimiento | [Open Source] Se utiliza para editar el binario de Java Games/Apps sin necesidad de un editor hexagonal o tener que descompilar y recompilar clases. |
| Editor de java | Jbytemod | [Código abierto] Se utiliza para editar el binario de Java Games/Apps. Es capaz de descompilar, analizar y compilar bytecode. Generalmente más confiable que RECAF y tiene más funciones. |
| Descompilador flash | Jpexs | [Código abierto] Extraer recursos, convertir SWF a FLA, editar ActionScript, reemplazar los recursos y más. Funciona en Windows, Linux y MacOS. |
| Descompilador flash | Trillix | [Comercial] Convierte SWF en FLA y Decompiles Flash (admite flash a CS6 y CC y ActionScript 3.0). |
| Java Deobfuscator | Desobfuscador | [Código abierto] un Java Deobfuscator todo en uno que desobfuscará el código ofuscado por la mayoría de los ofuscadores disponibles en el mercado. GUI acompañante aquí. |
| Inspector de red/tráfico | Violinista | [Freeware] Un poderoso proxy de depuración web para cualquier navegador, sistema o plataforma. |
| Inspector de red/tráfico | Wireshark | [Freeware] Un analizador de protocolo de red robusto. |
| Inspector de red/tráfico | Analizador de mensajes de Microsoft | [Freeware] le permite capturar, mostrar y analizar el tráfico de mensajería de protocolos, así como rastrear y evaluar los eventos del sistema y otros mensajes de los componentes de Windows. |
| Inspector de procesos | Sysinternals - Monitor de proceso | [Freeware] Una herramienta de monitoreo avanzada para Windows que muestra la actividad del sistema de archivos, el registro y el proceso/subproceso en tiempo real. Parte de la suite de herramientas de Windows Sysinternals. |
| Inspector de procesos | Sysinternals - Process Explorer | [Freeware] Detalla información sobre qué manijas y procesos DLLS se han abierto o cargado. Descubra archivos/directorios Un programa tiene, etc., parte del conjunto de herramientas de Windows Sysinternals. |
| Inspector de procesos | Hacker de procesos | [Código abierto] Una herramienta poderosa y multipropósito que lo ayuda a monitorear los recursos del sistema y depurar software. |
| Inspector de procesos | Winexplorer | [Open Source] muestra todas las ventanas de un sistema y sus propiedades, como mango, nombre de clase, leyenda, tamaño, posición y más. Puede modificar ciertas propiedades para los resultados como hacer un juego en modo en el modo de ventana en el que no es una característica incorporada. |
| Inspector de funciones | CDA: análisis dinámico de código | [Freeware] Herramienta para grabar, filtrar y piratear llamadas a funciones dentro de aplicaciones o juegos. X86 solo soporte. Anteriormente de código abierto y conocido como FunctionHacker. Video tutorial aquí. |
| Función/Inspector API | Monitor API | [Freeware] le permite monitorear y controlar las llamadas API realizadas por aplicaciones y servicios. |
| Función/Inspector API | Spystudio | [Freeware] muestra e interpreta las llamadas, mostrando los resultados de manera estructurada. Detalla las claves y archivos de registro que una aplicación usa, objetos COM, Windows La aplicación ha creado, errores y excepciones, y más. Tutoriales aquí. |
| Función/Inspector API | Espía ++ | [Freeware] Una herramienta poderosa que le permite, entre otras cosas, espiar los mensajes de/desde Windows seleccionados en aplicaciones. Nota: Spy ++ se incluye con Visual Studio (incluida la versión gratuita, la comunidad), pero se puede ejecutar como una herramienta independiente. Tutorial de video aquí. |
| Inspector de archivos | Exeinfo PE | [Freeware] Packer/Detector de compresor que proporciona información de desempaquetado y herramientas EXE internas. Un sucesor espiritual de Peid. |
| .Net deobfuscator/desempaquador | de4dot | [Código abierto] A .NET Deobfuscator y desempaquetador escrito en C#. La mayoría de la ofuscación de las implementaciones compatibles se puede restaurar por completo (por ejemplo, cifrado de cadena), pero el cambio de nombre de los símbolos es imposible de restaurar ya que los nombres originales no son (generalmente) parte del ensamblaje ofuscado. |
| Tipo de datos/reconstructor de estructura | Reclasexo | [Código abierto] Una herramienta que reconstruye intelectualmente los tipos de datos. Basado en el reclass original. |
| Tipo de datos/reconstructor de estructura | Reclass.net | [Código abierto] un puerto .NET de reclass, con muchas características adicionales. Tutoriales de video aquí. |
| Parser de formato de archivo | QuickBMS | [Open Source] Una herramienta extensa que analiza los formatos de archivo y extrae/reimporta archivos y archivos. |
| Parser de formato de archivo | Uabe | [Freeware] Un editor de Unity 3.4+/4/5/2017/2018 .sets y archivos de AssetBundle. Puede crear instaladores de modsal modales a partir de cambios a .sets y/o paquetes. El tipo de información extraída de la unidad se utiliza para generar representaciones de texto de varios tipos de activos |
| Parser de formato de archivo | Devxunity-Unpacker | [Comercial] Una herramienta extensa que permite la extracción y manipulación de activos completos de los juegos de Unity incluso permitiendo exportaciones completas de escenas detalladas de archivos empaquetados. |
| Parser de formato de archivo | Comandante multiex | [Freeware] le permite usar y crear scripts para extraer/importar archivos de/a los archivos de recursos del juego. |
| Inspector de educación física | Explorador de CFF | Las características [Freeware] incluyen caminata por dependencia, desmontaje, edición hexadecimal, escaneo/administración de firmas, descripción de campos especiales y modificación (compatible .NET), importación agregada, soporte de extensión, secuencias de comandos y más. |
| Analizador de firmware/archivos | Binwalk | [Código abierto] Binwalk es una herramienta rápida y fácil de usar para analizar, inversa en ingeniería y extraer imágenes de firmware. También extremadamente útil para el análisis de juegos (encontrar/extraer imágenes de recursos, etc.). |
| Escáner de patrones de texto/binario | Yara | [Open Source] Crear descripciones y reglas basadas en patrones textuales o binarios. Excelente para crear reglas personalizadas para tareas como identificar recursos en un juego, motor de juego y versión que se utiliza para un juego, etc. Consulte la GUI de Yara para un front-end de Windows. Además, ver Yargen para un generador de reglas Yara. |
| Inyector | Xenos | [Open Source] Un inyector DLL de Windows, basado en la biblioteca Blackbone. |
| Compilador | Explorador de compiladores | [Open Source] ¡Ejecute compiladores interactivamente desde su navegador web e interactúe con el ensamblaje! |
| Escáner/trazador de memoria | PSR (Reverser de secuencia de puntero) | [Open Fore] traza instrucciones ejecutadas antes de leer/escribir desde/a la dirección proporcionada de un miembro u objeto de datos, luego resalta las instrucciones relevantes, identifica punteros vTables y más. Documento técnico relevante aquí. |
| Escáner de memoria/escáner de estructura de datos | Xenoscán | [Open Source] Lua Scriptable Memory Scanner escrito en C ++. Admite escaneo complejo, estructuras personalizadas y detección automática de estructuras complejas (listas vinculadas, tress binarios, instancias de clase, etc.). Expandible con apoyo a los emuladores. Defcon se desliza aquí. |
| Título/enlace | Descripción |
|---|---|
| Faro | Complemento de cobertura de código para IDA Pro. El complemento aprovecha a IDA como una plataforma para mapear, explorar y visualizar datos de cobertura de código recopilados externamente cuando los símbolos o la fuente pueden no estar disponibles para un binario determinado. |
| Kaitai Struct | Un lenguaje declarativo utilizado para describir varias estructuras de datos binarios en archivos o memoria (formatos de archivos binarios, formatos de paquetes de flujo de red, etc.). Permite el desarrollo de analizadores personalizados para estructuras binarias. |
| Frida | Le permite inyectar fragmentos de JavaScript o su propia biblioteca en aplicaciones nativas en Windows, MacOS, GNU/Linux, iOS, Android y QNX. También proporciona herramientas personalizadas y modificables construidas sobre la API de Frida. Tutorial para principiantes aquí. |
| Volatilidad | Un marco forense de memoria avanzada de código abierto utilizado para la extracción de artefactos digitales de los vertederos de memoria volátil (RAM). ¡Ideal para explorar los basureros de los juegos de carrera! |
| Rekall | Un poderoso marco de análisis de memoria. Considere echar un vistazo a su taller de análisis de memoria, que explica el análisis de memoria y memoria con gran detalle, así como cómo utilizar su marco. |
| radare2 | Un marco portátil de ingeniería inversa que actúa como una herramienta forense, editor hex de línea de comandos de scriptable, analizador binario, desascado, depurador y mucho más. Aquí puede encontrar un libro de código abierto que acompaña a Radare2. |
| angr | Un conjunto de bibliotecas de Python que le permite cargar un binario y realizar una gran cantidad de tareas: desmontaje y levantamiento de representación intermedia, instrumentación del programa, ejecución simbólica, análisis de flujo de control, análisis de dependencia de datos, análisis de valor de valor (VSA) y más. |
| Ceautoasm-x64dbg | Un complemento X64DBG que permite a los usuarios ejecutar scripts de ensamblador automático de trucos de motor dentro de x64dbg. |
| Ceautoattach | Un complemento X64DBG le permite hacer que el motor de trucos se conecte a un proceso. |
| Firmescanner | Una biblioteca de escaneo de firma basada en C ++. |
| Hacklib | Una biblioteca C ++ para construir aplicaciones que se ejecutan como una biblioteca compartida en otra aplicación. Proporciona funcionalidad de propósito general como escaneo de patrones, enganches y colocación de clases extranjeras. Además, contiene algunas instalaciones de dibujo D3D y OpenGL y una superposición transparente de alto rendimiento, de alto rendimiento, con capacidad 3D. |
| Desviar | El paquete de código abierto de Microsoft para monitorear e instrumentar las llamadas de API en Windows. Nota: No funciona con las aplicaciones de Windows Store debido a la falta de soporte de API. Muestras aquí. |
| Pañuelo | Una biblioteca de piratería de Windows X86/X64. ¡Visite el repositorio para conocer sus copiosas características! |
| Polyhook | Una biblioteca de enganche x86/x64 que proporciona una interfaz abstracta C ++ 11 para varios métodos de enganche. |
| mhook | Una biblioteca de enganche de la API de Windows. |
| minhook | Una biblioteca minimalista de enganche de API X86/X64 para Windows. |
| Corehook | La biblioteca de enganche AC# para interceptar las llamadas de la función de aplicación y extender su funcionalidad con el código administrado usando .NET Core. |
| Fácil | La biblioteca de enganche AC# para interceptar las llamadas de la función de aplicación y extender su funcionalidad con el código administrado usando .NET. |
| memoria.dll | Biblioteca de piratería C# utilizada para hacer entrenadores de juegos de PC. |
| Memoria de memoria | La biblioteca de edición de memoria basada en C#se dirige a aplicaciones de Windows, que ofrece varias funciones para extraer e inyectar datos y códigos en procesos remotos para permitir la interoperabilidad. |
| Cecilio | Una biblioteca para inspeccionar, modificar y generar programas y bibliotecas .NET. |
| xanalizador | Un complemento de analizador de código estático avanzado para X64DBG. |
| Antidbg | Una colección categorizada de técnicas anti-fondos de Windows escritas en C. Estas son verificaciones de depuradores autónomos que separarán automáticamente a los depugadores. ¡Ideal para aprender técnicas anti-fondos que podrían usarse en los juegos! |
| al-khaser | Una aplicación de prueba de concepto que realiza una gran cantidad de métodos de detección (máquina virtual, emulación, debuggers, sandbox) con el objetivo de ver si puede permanecer sin ser detectado. ¡Ideal para aprender a permanecer oculto de las implementaciones anti-trato! |
| RAMA RAM | Un marco de script de Lua utilizado para crear pantallas para ver RAM a través del motor de trucos. Véalo en acción aquí. |
| Noriben | Un script basado en Python que funciona junto con Windows Sysinternals Process Monitor para recopilar, analizar e informar automáticamente (a través de un archivo de texto simple) en las actividades de una aplicación o juego. |
| Cyberchef | Una aplicación web simple e intuitiva para llevar a cabo varias operaciones "cibernéticas", que incluye una codificación simple como Xor o Base64, cifrado más complejo como AES, DES y Blowfish, creando binarios y hexdumps, compresión y descompresión de datos, calculando las hashs y las suma de comprobación, el parsaje IPV6 y X.509, cambiantes de caracteres y mucho más. Una demostración en vivo en el navegador se puede encontrar aquí. |
| Desvío API Hook | Un motor de enganche de código abierto profesional para instrumentar funciones arbitrarias Win32, objetos COM y funciones que los símbolos se encuentran en las bases de datos del programa (PDB). Puede interceptar el código no administrado en aplicaciones de 32 bits y 64 bits. |
| Desvío de Microsoft | Un paquete de software para volver a enrutar las API Win32 debajo de las aplicaciones. La versión solo de 32 bits es gratuita. |
| Desviado en proceso | Un motor de intercepción de código para Windows (una alternativa de uso gratuito para el comercio a Microsoft Detours). Esta biblioteca está codificada en C ++ y proporciona todas las instalaciones necesarias para instrumentar bibliotecas binarias durante el tiempo de ejecución. Admite aplicaciones X86 y X64. |
| Autoenvío | Autoit es un lenguaje de secuencias de comandos básico gratuito diseñado para automatizar la GUI de Windows y las secuencias de comandos generales. Utiliza una combinación de teclas simuladas, movimiento del mouse y manipulación de ventana/control para automatizar las tareas. |
| Refundir | Un inyector de postprocesamiento avanzado y totalmente genérico para juegos y software de video. Contiene una gran cantidad de información sobre cómo interceptar las API DX/OpenGL e inyectar código personalizado (por ejemplo, llamar a su propio código en el momento actual cuando se representa un marco). |
| Sistema de cámara genérica inyectable | Se utiliza para crear herramientas de cámara personalizadas en los juegos. También contiene herramientas pequeñas, como un inyector DLL personalizado para evitar la detección de defensores de Windows. |
| Desolado | Una biblioteca de inyección de DLL nativa de Windows escrita en C#. |
| Júpiter | Una biblioteca de edición de memoria de Windows escrita en C#. |
| Memoria.dll | Otra biblioteca de edición de memoria de Windows escrita en C#. |
| Editor hexadecimal NP ++ | Integración de edición hexadecimal muy ligera y útil para el bloc de notas ++. |
| Título/enlace | Descripción |
|---|---|
| makin | Una herramienta para ayudar a revelar qué técnicas de detección de depuradores está utilizando un juego. |
| Jremapper | Una GUI fácil de usar para reasignar clases, métodos y campos de programas Java compilados. ¡Útil con juegos como Minecraft! |
| Portal 2 Entrenador | Un hack/entrenador para Portal 2 que demuestra la programación C ++ y Win32, incluida la GUI, la lectura múltiple y la manipulación de memoria de proceso externa/remota. |
| Repo de código de piratería de juegos (libro) | Este es el repositorio de código para todos los objetivos y muestras utilizados para el libro, la piratería de juegos. |
| escritor pdb | Una pequeña herramienta para producir un PDB ficticio para un ejecutable con símbolos en direcciones de un archivo (piense: el trabajo de portación de, por ejemplo, IDA para ser utilizado para el análisis dinámico a través del motor de trucos, que aplicaría los símbolos de su PDB personalizado). |
| xortol | Una herramienta para analizar el cifrado XOR multi-byte y la longitud de la tecla de adivinación (basada en el recuento de caracteres iguales) y la clave (basado en el conocimiento del CAR más frecuente). |
| Gametutorial | Una lista expansiva de tutoriales de desarrollo de juegos en múltiples Langauges. Pesado en el código fuente e incluso incluido los ejemplos de Win32 (que es un recurso increíble si desarrollar entrenadores de juegos Win32 es de interés para usted). Archivo del sitio acompañante aquí. |
| Título/enlace | Descripción |
|---|---|
| FAQ EFF sobre legalidades de ingeniería inversa | Esta pregunta frecuente detalla la información que puede ayudar a los ingenieros revertidos a reducir su riesgo legal. Use esta información como guía, no asesoramiento legal real. |
| Título/enlace | Descripción |
|---|---|
| Introducción a Lua usando Cheat Engine: Script Script Writer a Basic Script! | Cheat Engine contiene un potente motor LUA que ofrece a los piratas informáticos de juegos una gran cantidad de opciones, ya sea a través de los métodos Lua personalizados de Cheat Engine o los métodos nativos de LUA. Esta guía es una introducción a Lua a través de Cheat Engine y Terraria. |
| Ingeniería inversa para principiantes | Un taller en línea que enseña algunos de los conceptos básicos de la ingeniería inversa en el contexto de los juegos. El proyecto final implica revertir un algoritmo de aleatorización en el juego de minas. |
| Hack.Lu 2017: (Taller) Ingeniería inversa A MMORPG | Este taller cubre los conceptos básicos de la ingeniería inversa A (M) MORPG. El objetivo es PWN Adventure 3, un MMORPG intencionalmente vulnerable desarrollado por Vector35. |
| Ingeniería inversa de novelas visuales 101, Parte 1 | Un tutorial detallado sobre el uso de Kaitai Struct para ingeniería inversa de formatos desconocidos. |
| Ingeniería inversa de novelas visuales 101, Parte 2 | Un tutorial detallado sobre el uso de Kaitai Struct para ingeniería inversa de formatos desconocidos (continúa desde arriba). |
| Explotando motores de juego para divertirse y ganancias | Este mazo de diapositivas muestra los métodos para explotar los motores de juego, descubriendo eficientemente vectores de ataque que funcionarán en múltiples juegos usando el mismo motor. |
| Enganchando luajit | Una publicación de blog que demuestra cómo engancharse en el motor de secuencias de comandos de un juego (en este caso, Luajit) puede acelerar el proceso de inversión y habilitar la carga lateral de scripts personalizados. |
| Reversión del cliente LOL con definiciones personalizadas de monitor API | Esta rápida publicación de blog muestra cómo las reglas personalizadas para API Monitor se pueden utilizar para ayudar en el proceso de inversión. |
| Modo de desarrollador de Ingeniería Inversa de Animal Crossing | Una publicación de blog que documenta el proceso de uso de un desensamblador y depurador para encontrar y revertir las características de depuración de desarrolladores de ingeniería que quedaron en Animal Crossing para GameCube. |
| Ingeniería inversa La representación de The Witcher 3 | Una serie multipart de publicaciones de blog que exploran varios métodos de representación utilizados en el Witcher 3 y que las invierte para modificar el bytecode shader. |
| GTA V - Estudio de gráficos | Una inmersión profunda de 3 partes en las técnicas gráficas utilizadas en GTA V. Vea también sus estudios de Doom (2016) y Metal Gear Solid V. |
| Solucionando un error directo 3D9 en Far Cry | Un viaje hacia el descubrimiento y el remedio de un error generalizado relacionado con las reflexiones de agua rotas en cualquier sistema operativo Windows más nuevo que XP, en el Far Cry original. |
| Arreglar un error en un juego de ondas de choque de 18 años | Un viaje hacia la búsqueda y el parche de un byte para arreglar un error persistente en un viejo juego de ondas de choque. |
| Hackeo de juegos: HammerWatch Invencibilidad | Un estudio de caso que utiliza DNSPY para piratear un juego basado en mono. |
| El enfoque de Riot para anti-catal | Una visión de alto nivel en algunas de las formas en que Riot se acerca a los anti-trato. |
| Pirateo de mina: colocar medias medidas en los bloques minados | El desafío final en Begin.re, este tutorial utiliza IDA Pro y Ollydbg para demostrar la inversión a través del análisis estático y dinámico. |
| Título/enlace | Descripción |
|---|---|
| Nota: CEF = Cheat Engine Forum | Enlace al foro de motores de trucos |
| Discusión de CEF - Alineación de memoria | Discusión general de la alineación de la memoria. |
| Discusión de CEF - Mono: instancias e invocación a través del motor de trucos | Tutorial corto que demuestra cómo usar las características mono de Cheat Engine, "Encuentra instancias de clase" e "Método de invocación". |
| Discusión de CEF - Memoria de desacuerdo en el script createthread () | Ejemplos de script en x86 y x64 que muestran cómo reparar la memoria en un script creethread (). |
| Ingeniería inversa de una función de cifrado de paquetes de un juego | Una discusión informativa de una pregunta sobre stackexchange. |
| Título/enlace | Descripción |
|---|---|
| Tutorial de trucos del motor: memoria desmitificadora, scripts de AutoAssembler, visor de memoria/memoria y más | Una inmersión profunda en la memoria, las secuencias de comandos y el desmontaje en relación con la utilización del motor de trucos. |
| Cómo crear un truco sin clip a través del motor de trucos | Un tutorial en profundidad sobre los enfoques para crear hacks sin clip usando el motor de trucos. |
| Introducción a Ida Pro (x86/x64, a través de Windows) | Una descripción general de Bellet y Corsory de Ida Pro. Se da en el contexto del análisis de malware, pero todo lo que aprende se puede aplicar directamente a la piratería de juegos. |
| Archivo de transmisión en vivo de la placa base: el investigador Cracks Elder Scrolls Online, Dark Age of Camelot y Wildstar | Adrian Bednarek, mejor conocido como "Manfred", demuestra los hacks de MMORPG que quería mostrar, pero no pudo durante su presentación Def Con 25. ¡Este es un raro visión de las herramientas, pensamientos y enfoques de un hacker profesional de juegos en línea! |
| Piratear juegos en un juego pirateado | Este video discute sobre los resultados de aquellos que resolvieron desafíos de CTF en PWN Adventure 3 en Ghost en Shellcode 2015. Diapositivas aquí. |
| La seguridad de las consolas de juegos clásicos | Una presentación que demuestra los detalles técnicos de lo que se destinó a proteger la seguridad de las consolas de juegos clásicos, así como cómo se rompieron esas protecciones. |
| Cracking Cassborss de videojuegos, temporada 1 | Una lista de reproducción que demuestra los esquemas de contraseña utilizados en numerosos videojuegos clásicos. |
| Sega Saturn - agrietado después de 20 años | Una mirada detallada de lo que se necesitó para finalmente derrotar la protección de Sega Saturn. |
| GDC 2018: John McDonald (válvula) - Uso del aprendizaje profundo para combatir en CSGO | Un video que discute cómo Valve usa el aprendizaje profundo para frustrar ciertos tipos de trampa en CSGO. |
| Título/enlace | Descripción |
|---|---|
| Piratería de juegos | La piratería de juegos muestra a los programadores cómo diseccionar juegos de computadora y crear bots. |
| Atacando protocolos de red | Atacar los protocolos de red es una inmersión profunda en el descubrimiento de vulnerabilidad de la red. |
| Análisis práctico de paquetes, tercera edición | Análisis práctico de paquetes, 3ª ed. Te enseña cómo usar Wireshark para la captura y el análisis de paquetes. |
| Explotación de juegos en línea: trampa de sistemas distribuidos masivamente | Este libro analiza de cerca los problemas de seguridad asociados con el software avanzado y distribuido masivamente en relación con los videojuegos. |
| Patrones de programación de juegos | Una colección de patrones de juego que hacen que el código sea más limpio, más fácil de entender y más rápido. ¡Una gran referencia para ver representaciones de ingeniería hacia adelante de lo que descubres mientras invierte los juegos de ingeniería! |
| Título/enlace | Descripción |
|---|---|
| REGARS SUBREDDIT | Un subreddit dedicado a los videojuegos de ingeniería inversa. |
| Subreddit de ingeniería inversa | Un subreddit dedicado a la ingeniería inversa en general. Las presentaciones relacionadas con el juego aparecen con bastante frecuencia. |
| Ingeniería inversa en stackexchange | Un enlace a todas las discusiones relacionadas con el juego (ordenadas por las más recientes) en el sitio Re stackexchange. |
| Foro de motores de trucos (CEF) | El foro oficial de Cheat Engine. |
| Motor de trucos intrépidos | Tablas de trucos, discusiones y tutoriales de trucos para piratería de juegos. |
| Piratería guiada | Discusión de los hacks y trucos de juegos multijugador y para un solo jugador. |
| Foro de Cheats desconocido | Discusión de hacks y trucos de juego multijugador. |
| Foro MPGH (piratería de juegos multiprométrico) | Discusión de hacks y trucos de juego multijugador. |
| Elitepvpers | Discusión de hacks, bots, trucos, guías y más de MMO. |
| Civil | Una comunidad de juegos MMO para guías, exploits, comercio, hacks, edición de modelos, servidores de emulación, programas, bots y más. |
| Título/enlace | Descripción |
|---|---|
| Lista de juegos de código abierto | Una lista grande en Wikipedia de juegos de código abierto, tanto para un solo jugador como multijugador. |
| PWN Adventure Z | Un juego de supervivencia de NES Zombie hizo que sea pirateado. |
| PWN Adventure 2 | Un MMOFP 3D personalizado basado en el motor de juego Unity. El juego incluye varias misiones que solo se solucionan al modificar el cliente del juego. |
| PWN Adventure 3: Pwnie Island | ¡Un MMORPG en primera persona, mundo abierto, se desarrolló específicamente para ser pirateado! |
| Más minetista | Un código abierto, juego de juegos y juegos de juegos con sede en Voxel. (Un clon de Minecraft, básicamente). |
| Xonótico | Un código abierto, FPS multijugador al estilo Arena. |
| Nexuiz | Se basa en el juego de código abierto FPS Xonotic. |
| Asalto | Un código abierto, multijugador, FPS. |