hacking online games
1.0.0
Une liste organisée de tutoriels / ressources pour pirater les jeux en ligne!
De la dissection des clients du jeu à la fissuration du cryptage des paquets de réseau, il s'agit d'une référence incontournable pour ceux qui s'intéressent au sujet du piratage de jeux en ligne. Je mettrai à jour cette liste chaque fois que je rencontre d'excellentes ressources, alors assurez-vous de le regarder / de le jouer! Si vous connaissez une excellente ressource qui n'est pas encore sur la liste, n'hésitez pas à la soumettre pour être considérée en créant un problème ou une demande de traction pour ce référentiel, ou de m'envoyer un e-mail.
| Titre / lien | Description |
|---|---|
| FAQ de l'EFF sur les légalités d'ingénierie inverse | Cette FAQ détaille des informations qui peuvent aider les ingénieurs inversés à réduire leur risque juridique. Utilisez ces informations comme guide, pas des conseils juridiques réels. |
| Tricherie dans les jeux en ligne: aperçu des approches et des conséquences | Cette page Wikipedia offre une bonne vue de 10 000 pieds du paysage du piratage de jeux en ligne. |
| Titre / lien | Description |
|---|---|
| Hack.lu 2017: (atelier) Inverse ingénierie d'un MMORPG | Cet atelier couvre les bases de l'ingénierie inverse a (m) Morpg. La cible est PWN Adventure 3, un MMORPG intentionnellement vulnérable développé par Vector35. |
| Pirater le vote 2016 CTF "The Wall" Solution | Un article pour un défi CTF 2016 impliquant le multijoueur, le clone minecraft open source, Minetest. |
| Jeux en ligne ingénieurs inverse - Dragomon Hunter | Un tutoriel approfondi montrant comment les jeux en ligne insensés via le chasseur Dragomon Hunter . |
| Piratage / exploiter / tricherie dans les jeux en ligne (PDF) | Une présentation de 2013 qui plonge profondément dans le piratage de jeux en ligne, de la définition de la terminologie à la fourniture d'exemples de code de hacks spécifiques. |
| Piratage de jeux en ligne | Une présentation de 2012 discutant de divers aspects du piratage de jeux en ligne. |
| Depuis 20 ans, cet homme a survécu entièrement en piratant des jeux en ligne | Un pirate dit qu'il a transformé et exploiter les défauts des jeux vidéo MMO populaires en un travail lucratif à temps plein. |
| Pirates dans les jeux multijoueurs | Un article Reddit discutant du piratage dans les jeux multijoueurs. |
| Protocoles de réseau d'ingénierie inverse | Un commentaire très utile d'un post Reddit se demandant des protocoles de réversion du réseau. |
| Encodage du protocole MMORPG de déchiffrement | Une discussion informative d'une question sur le débordement de la pile. |
| Ingénierie inverse d'une fonction de cryptage de paquets d'un jeu | Une discussion informative d'une question sur StackExchange. |
| Jeux en ligne de fuzzing | Ceci est le jeu de diapositives utilisé pour la conversation DefCon 20 liée dans la section des vidéos ci-dessous. Cliquez ici pour la page de présentation principale. |
| Kartographie (outil de piratage de jeu) | Ceci est le jeu de diapositives utilisé pour la conversation DefCon 18 liée dans la section des vidéos ci-dessous. Cliquez ici pour la page de présentation principale et cliquez ici pour une version étendue de ce jeu de diapositives [lien de sauvegarde]. |
| Ajout de fonctionnalités multijoueurs à Torchlight (un jeu solo et à source fermée) | Torchlight est choisi comme une application cible du monde réel pour ajouter des fonctionnalités multijoueurs au jeu de source fermée par ailleurs. |
| Exploiter les moteurs de jeu pour le plaisir et le profit | Ce jeu de diapositives vous montre des méthodes pour exploiter les moteurs de jeu, découvrant efficacement les vecteurs d'attaque qui fonctionneront sur plusieurs jeux en utilisant le même moteur. |
| Comment pirater un MMO | Il s'agit d'un ancien article, mais un bon aperçu superficiel de certains des ce qui est impliqué dans l'attaque d'un client de jeu MMO. |
| Introduction à l'émulation côté serveur | Un document ancien mais toujours pertinent pour ceux qui souhaitent construire leur propre serveur émulé (utile pour des choses comme réintroduire les fonctionnalités multijoueurs dans un jeu mort). |
| Inversion du chemin du protocole d'exil | Une série en trois parties d'articles de blog détaillant l'approche d'un individu pour inverser le chemin d'ingénierie du protocole réseau d'Exile). |
| Titre / lien | Description |
|---|---|
| Comment pirater les valeurs locales dans les jeux basés sur le navigateur avec moteur de triche | Cette vidéo vous apprend à trouver et à modifier les valeurs locales (qui peuvent apparaître comme des valeurs basées sur le serveur) dans les jeux basés sur le navigateur. |
| Inversion rétro-ingénierie d'un serveur de jeu propriétaire avec Erlang | Ce discours détaille les avantages que Erlang a sur d'autres langues pour les protocoles d'ingénierie inverse et l'analyse des fichiers clients. Une démonstration en direct présentant certains de ces outils et techniques est également donnée. |
| DEF CON 16: Gaming - Le prochain trou de sécurité négligé | Cette conférence traite du nombre croissant de vecteurs d'attaque se présentant sous la forme de jeux, des moteurs aux mods en passant par le middleware et plus encore. |
| DEF CON 17: Fraging Game Serveurs | De l'interaction matérielle aux protocoles réseau, cette conférence présente le fonctionnement intérieur du serveur dédié à la source (utilisé pour des jeux comme Left 4 Dead et Team Fortress 2 ). Les faiblesses de ces moteurs de jeu sont également discutées, ainsi que des moyens d'exploiter dans la nature. |
| DEF CON 17: Soubraillant l'API World of Warcraft | Cette conférence traite des hacks MMO liés à l'API World of Warcraft. |
| Def Con 18: sécuriser les MMO - vue d'un professionnel de la sécurité de l'intérieur | Agriculteurs d'or. Tricheurs. Programmeurs assiégés. Tous les ingrédients dans une recette pour un jeu instable et amusant. Cette conférence jette un coup d'œil aux problèmes de sécurité affligeant l'industrie MMO et comment les ingénieurs modernes se battent pour les tricheurs et les pirates de pirates dans les MMO. |
| DEF CON 18: KARTOGRAPH - Application des techniques d'ingénierie inverse pour cartographier le piratage | En utilisant des jeux comme Civilization IV, Age of Empires III et Anno comme cibles, cette conversation enseigne aux techniques médico-légales de mémoire que vous pouvez utiliser pour pirater des jeux en ligne. Assurez-vous de regarder la vidéo de démonstration de Kartograph qui l'accompagne. |
| Def Con 19: piratage de mmorpgs pour le plaisir et surtout profit | Cette conférence présente une vision pragmatique des menaces et des défenses en relation avec le piratage de jeux en ligne. |
| DEF CON 20: Jeux en ligne de fuzzing | Cette conférence traite des techniques intéressantes que vous pouvez envisager d'utiliser pour Fuzz en ligne. |
| Def Con 23: allons-nous jouer à un jeu | Ce talk-talk montre comment jouer sur des serveurs de jeux personnalisés et des cartes créées par la communauté pourrait facilement conduire à une exécution exploitive de code sur nos machines qui contourner les techniques d'atténuation. Les cibles incluent CryEngine 3, Dota 2, Garry's Mod, ARMA3 et Digital Combat Simulator. |
| DEF CON 25 - Vingt ans de piratage MMORPG: meilleurs graphiques, mêmes exploits | Cette présentation, présentée par Manfred, analyse techniquement une partie des exploits virtuels dévastateurs de fruits à faible teneur en économie qui sont courants dans presque tous les MMORPG publiés à ce jour. |
| Archives en direct de la carte mère: le chercheur craque les défilements aînés en ligne, l'âge sombre de Camelot et Wildstar | Adrian Bednarek, mieux connu sous le nom de "Manfred", démontre les hacks MMORPG qu'il voulait montrer mais ne pouvait pas lors de sa présentation Def Con 25. C'est un aperçu rare des outils, des pensées et des approches d'un pirate de jeu en ligne professionnel! |
| Black Hat Europe 2014 - Niveau de tricherie et de mise à niveau des atténuations | Cette présentation décrit deux attaques pratiques contre l'un des moteurs anti-triche les plus populaires et démontre les implications d'une attaque réussie contre les logiciels anti-cheat. |
| Cyber Nécromancie - Protocoles morts d'ingénierie inverse | Cette présentation parle de ramener un jeu multijoueur dont les serveurs se sont retrouvés, à la vie. Le jeu est Metal Gear en ligne sur la PS2 et la PS3. |
| 32C3 - Comment les pirates grincent un MMORPG: en le démontant! | Dans cette présentation, Runes of Magic, un MMORPG mort depuis longtemps, est utilisé pour montrer comment les protocoles de réseau inverse de l'ingénieur. |
| ARMA 3 - ingénierie inverse sur IDA Pro & Reclass 2015 | Un tutoriel de 45 minutes démontrant comment pirater ARMA 3 en utilisant IDA Pro et reclasser. |
| Jouons / hack - Pwn Adventure 3: Pwnie Island | Une série vidéo de 21 parties sur le piratage de l'aventure MMORPG PWN intentionnellement vulnérable 3. |
| Titre / lien | Description |
|---|---|
| DarkNet Diaries EP. 7: Manfred Part 1: Piratage de jeux vidéo en ligne pour le plaisir | "Manfred" a piraté des jeux en ligne depuis 20 ans. Dans cet épisode, il raconte des histoires de certaines des façons incroyables des jeux piratés - le tout au nom du plaisir. |
| DarkNet Diaries EP. 8: Manfred Part 2: Piratage de jeux vidéo en ligne à but lucratif | "Manfred" a trouvé un moyen de transformer sa passion pour les jeux vidéo et de rétro-ingénierie en une entreprise à plein temps. Il a exploité des jeux vidéo et vendu des produits virtuels et des devises pour de l'argent réel. C'était son travail à temps plein. Dans cet épisode, il explique exactement comment il a fait cela. |
| Titre / lien | Description |
|---|---|
| Piratage de jeu | Le piratage de jeux montre les programmeurs comment disséquer les jeux informatiques et créer des bots. |
| Protocoles de réseau attaquant | Les protocoles de réseau d'attaque sont une plongée profonde dans la découverte de vulnérabilité du réseau. |
| Analyse pratique des paquets, 3e édition | Analyse des paquets pratiques, 3e éd. vous apprend à utiliser Wireshark pour la capture et l'analyse des paquets. |
| Exploiter les jeux en ligne: la tricherie des systèmes distribués massivement | Ce livre examine de près les problèmes de sécurité associés aux logiciels avancés et massivement distribués par rapport aux jeux vidéo. |
| Titre / lien | Description |
|---|---|
| Piratage guidé | Discussion sur les hacks et tricheurs multijoueurs et solo. |
| Forum de chèques inconnus | Discussion des hacks et tricheurs de jeux multijoueurs. |
| Forum MPGH (piratage de jeux multi-joueurs) | Discussion des hacks et tricheurs de jeux multijoueurs. |
| Elitepvpers | Discussion des hacks MMO, bots, tricheurs, guides et plus encore. |
| Propriété | Une communauté de jeux MMO pour les guides, exploits, trading, hacks, modification du modèle, serveurs d'émulation, programmes, robots et plus encore. |
| Titre / lien | Description |
|---|---|
| Aventure PWN 2 | Un MMOFP 3D personnalisé basé sur le moteur de jeu Unity. Le jeu comprend plusieurs quêtes qui ne sont résolubles qu'en modifiant le client du jeu. |
| Pwn Adventure 3: Pwnie Island | Un MMORPG en monde ouvert à la première personne s'est développé spécifiquement pour être piraté! Vous pourriez également être intéressé par PWN Adventure 2, qui est basé sur l'unité. |
| Plus de minest | Un moteur de jeu et de jeu Open Source, Multiplayer Voxel. (Un clone Minecraft, essentiellement.) |
| Xonotique | FPS multijoueur open source de style Arena. |
| Nexuiz | L'open source, le jeu FPS multijoueur Xonotic est basé. |
| Assouplissement | Une source open source, multijoueur, FPS. |
| Liste des jeux open source | Une grande liste sur Wikipedia de jeux open source, à la fois solo et multijoueur. |