Une liste organisée d'outils, de tutoriels et bien plus encore pour les jeux vidéo ingénieurs!
Bienvenue dans la liste unique et la plus complète des ressources de piratage de jeu sur le Web! Lorsque vous traversez ce géant en ligne, vous serez peut-être surpris d'apprendre que de nombreux outils, bibliothèques, cadres, etc. présentés ici ne sont pas faits avec des jeux de piratage à l'esprit. Étant donné que le piratage de jeu est une branche de l'ingénierie inverse à part entière, cela signifie que nous avons une multitude d'autres types d'outils d'ingénierie inverse à notre disposition que nous pouvons réutiliser pour le piratage de jeu.
Au-delà des outils, il existe une multitude de connaissances à glaner d'une corne d'abondance de tutoriels, de présentations, de livres et bien plus encore. Je vais constamment mettre à jour cette liste, alors assurez-vous de le regarder / de le jouer! Si vous souhaitez partager une ressource qui n'est pas encore sur la liste, n'hésitez pas à la soumettre pour être considérée en créant un problème ou en exerçant une demande pour ce référentiel, ou en lui envoyant un e-mail.
Enfin, si le piratage de jeux en ligne est un sujet d'intérêt pour vous, je maintiens également un référentiel organisé pour ce sujet seul: la ressource de piratage de jeu en ligne ultime. Vous pouvez noter une quantité négligeable de chevauchement entre ces deux référentiels, mais dans l'ensemble, ils sont complémentaires les uns des autres. Et maintenant, avec la bonté de gibier!
| Type d'outil | Outil / lien | Description |
|---|---|---|
| Tout-en-un | Moteur de triche | [Open Source] Un puissant outil de piratage de jeu tout-en-un avec un ensemble de fonctionnalités étendu. Des versions variables pour Mac, Linux et Android peuvent être trouvées ici. Tutoriels vidéo CE ici. |
| Tout-en-un | Squalr | [Open Source] Un outil de piratage de jeu de performant s'est développé en C # avec des fonctionnalités qui rivalisent et comptent le moteur de triche. |
| Tout-en-un | Crise | [Open source] Un scanner de mémoire semblable au moteur de triche, mais avec différentes fonctionnalités et une interface utilisateur plus propre. |
| Tout-en-un | Épingler | [Open source] Un outil d'ingénierie frontal / inverse pour le débogueur du projet GNU (GDB), axé sur les jeux. Il s'agit essentiellement d'un moteur de triche en cours de travail pour Linux / MacOS. |
| Tout-en-un | Ninja binaire | [Commercial] Une plate-forme d'ingénierie inverse, un éditeur hexagonal et un désassembleur basé sur des graphiques interactifs. |
| Tout-en-un | Ghidrea | [Open Source] Un cadre d'ingénierie inverse du logiciel comprenant une suite d'outils d'analyse logicielle haut de gamme complets qui permettent aux utilisateurs d'analyser le code compilé. Les capacités comprennent le démontage, l'assemblage, la décompilation, le graphique et les scripts, ainsi que des centaines d'autres fonctionnalités. Il est maintenu par la NSA et nécessite Java 11. |
| Désassembleur / débogueur | x64dbg | [Open source] Un débogueur x86 (32 bits) / x64 (64 bits) pour Windows. Successeur spirituel de Ollydbg. |
| Désassembleur / débogueur | Blinde | [Freeware] Le débogueur Windows officiel de Microsoft qui permet le débogage du code du noyau et du mode utilisateur. Il existe également une nouvelle version de WindBG en cours de construction pour Windows 10 (WindBG Preview), avec une interface utilisateur mise à jour, de nouvelles fonctionnalités, etc. |
| Désassembleur / débogueur | Trémie | [Commercial] Un puissant désassembleur, décompilateur et débogueur pour macOS et Linux. |
| Désassembleur / débogueur / décompilateur | Ida Pro | [Commercial] Un désassembleur et un débogueur multiprocesseur qui fonctionnent sur Windows, Linux et Mac. Il s'agit de la crème de la crème de démonsmbelers / décompilateurs dans de nombreuses kits d'outils de l'ingénieur inverse professionnel. Une version gratuite limitée de V7.0 peut être obtenue ici. |
| Débogueur graphique | Renderdoc | [Open source] Un outil de débogage graphique autonome qui permet une capture rapide et facile à trame unique et une introspection détaillée de toute application utilisant Vulkan, D3D11, OpenGL et OpenGL ES ou D3D12 sur Windows 7-10, Linux ou Android. Aperçu de la vidéo ici. |
| Débogueur graphique | Pix | [Freeware] Performance Tuning and Debogging pour les jeux DirectX sur Windows et Xbox. Blog ici; Liste de lecture de tutoriel vidéo ici. |
| Outil graphique | Ninja Ripper | [Freeware] Utility to Extrait / Rip 3D Modèles (maillages), textures et shaders directement à partir du jeu en cours d'exécution. |
| Rédacteur en chef | Éditeur HXD Hex | [Freeware] Un éditeur hexadécimal rapide et basique. |
| Rédacteur en chef | 010 éditeur | [Commercial] Éditeur hexagonal / texte extrêmement puissant et robuste. |
| Rédacteur en chef | Hexinateur | [Commercial] Un digne concurrent "010 éditeur" avec de nombreuses fonctionnalités différentes. |
| Rédacteur en chef | Atelier hexadécimal | [Commercial] Un éditeur hexagonal populaire et riche en fonctionnalités. |
| .NET Décompilateur / Recompilateur / débogueur | dnspy | [Open Source] Un éditeur et débogueur de l'assemblage .NET, y compris la prise en charge des jeux Unity (binaires mono). Les nouvelles versions permettent l'édition directe du code compilé comme s'il s'agissait d'un IDE. |
| Décompilateur .NET | ILspy | [Open Source] Un navigateur et décompilateur .NET. |
| Décompilateur java | JD-GUI | [Freeware] affiche les codes source Java des fichiers «.class». Vous pouvez parcourir le code source reconstruit avec un accès instantané aux méthodes et aux champs. |
| Décompilateur java | Hélios | [Open source] Un outil d'ingénierie inverse Java tout-en-un, mettant en vedette l'intégration avec les derniers décompileurs à jour (Krakatau, Fernflower, CFR, Procyon, Javap, etc.). |
| Décompilateur / débogueur de Java | Visionneuse Bytecode | [Open Source] Un Java 8 Jar et Android APK Reverse Engineering Suite (Decompiler, Editor, Debugger, et plus). |
| Éditeur Java | Recaf | [Open Source] Utilisé pour modifier le binaire de Java Games / Apps sans avoir besoin d'un éditeur hexadécimal ou d'avoir à décompiler et à recompiler les classes. |
| Éditeur Java | Jbytemod | [Open Source] Utilisé pour modifier le binaire des jeux / applications Java. Il est capable de décompiler, d'analyser et de compiler les bytecode. Généralement plus fiable que RECAF et a plus de fonctionnalités. |
| Décompilateur flash | Jpex | [Open source] Extraire les ressources, convertir SWF en FLA, modifier ActionScript, remplacer les ressources, etc. Fonctionne sur Windows, Linux et MacOS. |
| Décompilateur flash | Trillix | [Commercial] Convertit SWF en FLA et décompiles Flash (prend en charge Flash vers CS6 & CC et ActionScript 3.0). |
| Déobfuscateur de Java | Déobfuscateur | [Open source] Un déobfuscateur Java tout-en-un qui désobfuscatera obscurcissant par la plupart des obscurcisseurs disponibles sur le marché. GUI accompagnant ici. |
| Inspecteur du réseau / du trafic | Violoneux | [Freeware] Un puissant proxy de débogage Web pour tout navigateur, système ou plate-forme. |
| Inspecteur du réseau / du trafic | Wireshark | [Freeware] Un analyseur de protocole réseau robuste. |
| Inspecteur du réseau / du trafic | Analyseur de messages Microsoft | [Freeware] vous permet de capturer, d'afficher et d'analyser le trafic de messagerie de protocole - ainsi que de tracer et d'évaluer les événements système et d'autres messages à partir de composants Windows. |
| Inspecteur de processus | Sysinternals - moniteur de processus | [Freeware] Un outil de surveillance avancé pour Windows qui affiche un système de fichiers en temps réel, un registre et une activité de processus / thread. Partie de la suite d'outils Sysinternals Windows. |
| Inspecteur de processus | Sysinternals - Explorateur de processus | [Freeware] Détails des informations sur les poignées et les processus DLL qui se sont ouverts ou chargés. Découvrez les fichiers / répertoires Un programme a ouvert, etc. Partie de la suite d'outils Windows Sysinternals. |
| Inspecteur de processus | Procéder à un pirate | [Open source] Un outil puissant et polyvalent qui vous aide à surveiller les ressources système et à déboguer les logiciels. |
| Inspecteur de processus | Winexplorer | [Open Source] montre toutes les fenêtres d'un système et leurs propriétés, comme la poignée, le nom de classe, la légende, la taille, la position, etc. Peut modifier certaines propriétés pour les résultats comme la réalisation d'un jeu en mode fenêtré dans lequel il n'est pas une fonction intégrée. |
| Inspecteur de fonction | CDA: analyse dynamique du code | [Freeware] outil pour enregistrer, filtrer et pirater les appels de fonctions dans les applications ou les jeux. Prise en charge x86 uniquement. Précédemment open-source et connu sous le nom de fonctionhacker. Vidéo de tutoriel ici. |
| Inspecteur de fonction / API | Moniteur API | [Freeware] vous permet de surveiller et de contrôler les appels d'API passés par les applications et les services. |
| Inspecteur de fonction / API | Spystudio | [Freeware] affiche et interprète les appels, affichant les résultats de manière structurée. Détails les touches et les fichiers de registre qu'une application utilise, les objets com, Windows que l'application a créé, les erreurs et les exceptions, etc. Tutoriels ici. |
| Inspecteur de fonction / API | Espion ++ | [Freeware] Un outil puissant vous permettant de - parmi les autres choses - sur les messages à / depuis des fenêtres sélectionnées dans les applications. Remarque: SPY ++ est inclus avec Visual Studio (y compris la version gratuite, Community), mais peut être géré comme un outil autonome. Tutoriel vidéo ici. |
| Inspecteur de fichiers | Exeinfo pe | [Freeware] File Packer / Compressor Detector qui fournit des informations de déballage et des outils EXE internes. Un successeur spirituel de Peid. |
| .Net déobfuscateur / déballage | de4dot | [Open source] A .net Deobfuscator and Unmacker écrit en C #. La plupart des obscurpations des implémentations prises en charge peuvent être complètement restaurées (par exemple, le cryptage des chaînes), mais le renommer des symboles est impossible à restaurer car les noms d'origine ne font pas (généralement) une partie de l'assemblage obscurci. |
| Type de données / reconstructeur de structure | Reclassex | [Open source] Un outil qui reconstruit intellegéneusement les types de données. Basé sur le reclassement d'origine. |
| Type de données / reconstructeur de structure | Reclasser.net | [Open source] Un port de reclassement .NET, avec de nombreuses fonctionnalités supplémentaires. Tutoriels vidéo ici. |
| Analyseur de format de fichier | QuickBms | [Open source] Un outil étendu qui analyse les formats de fichiers et extrait / réimportant des fichiers et des archives. |
| Analyseur de format de fichier | Uabe | [Freeware] Un éditeur pour Unity 3.4 + / 4/5/2017/2018. Cassets et fichiers AssetBundle. Il peut créer des installateurs de mod autonomes à partir des modifications aux .Ssets et / ou aux paquets. Les informations de type extrait de l'unité sont utilisées afin de générer des représentations de texte de divers types d'actifs |
| Analyseur de format de fichier | Devxunity-Unpacker | [Commercial] Un outil étendu qui permet l'extraction et la manipulation des actifs complètes à partir de jeux Unity, permettant même des exportations complètes de scènes détaillées à partir de fichiers emballés. |
| Analyseur de format de fichier | Commandant multiex | [Freeware] vous permet d'utiliser et de créer des scripts pour extraire / importer des fichiers à partir des archives de ressources de jeu. |
| Inspecteur PE | Explorateur CFF | [Freeware] Les fonctionnalités incluent la marche de la dépendance, le démontage, l'édition hexagonale, la numérisation / gestion de signature, les champs spéciaux Description et la modification (pris en charge .NET), l'importation d'importation, la prise en charge d'extension, les scripts, etc. |
| Firmware / File Analyzer | Binwalk | [Open Source] Binwalk est un outil rapide et facile à utiliser pour analyser, inverser l'ingénierie et extraire des images de firmware. Également extrêmement utile pour l'analyse du jeu (trouver / extraire des images des ressources, etc.). |
| Scanner de motifs texte / binaire | Yara | [Open source] Créer des descriptions et des règles basées sur des modèles textuels ou binaires. Excellent pour créer des règles personnalisées pour des tâches telles que l'identification des ressources dans un jeu, un moteur de jeu et une version utilisés pour un jeu, etc. Voir Yara GUI pour une GUI Windows front-end. Voir également Yargen pour un générateur de règles Yara. |
| Injecteur | Xenos | [Open source] Un injecteur DLL Windows, basé sur la bibliothèque Blackbone. |
| Compilateur | Explorateur de compilateur | [Open source] Exécutez les compilateurs de manière interactive de votre navigateur Web et interagissez avec l'assemblage! |
| Scanner / traceur de mémoire | PSR (Inverseur de séquence de pointeur) | [Open Source] Trace les instructions exécutées avant la lecture / l'écriture de / vers l'adresse fournie d'un membre ou d'un objet de données, puis met en évidence les instructions pertinentes, identifie les pointeurs VTable, et plus encore. Livre blanc pertinent ici. |
| Scanner de mémoire / scanner de structure de données | Xénoscan | [Open Source] Scanner de mémoire scriptable LUA écrit en C ++. Prend en charge la numérisation complexe, les structures personnalisées et la détection automatique de structures complexes (listes liées, tresse binaire, instances de classe, etc.). Extensible avec le soutien aux émulateurs. DefCon glisse ici. |
| Titre / lien | Description |
|---|---|
| Phare | Plugin de couverture de code pour IDA Pro. Le plugin exploite IDA comme une plate-forme pour mapper, explorer et visualiser les données de couverture de code collectées en externe lorsque des symboles ou une source peuvent ne pas être disponibles pour un binaire donné. |
| Structure kaitai | Un langage déclaratif utilisé pour décrire diverses structures de données binaires dans des fichiers ou de la mémoire (formats de fichiers binaires, formats de paquets de flux de réseau, etc.). Permet le développement de pansers personnalisés pour les structures binaires. |
| Frida | Vous permet d'injecter des extraits de JavaScript ou de votre propre bibliothèque en applications natives sur Windows, MacOS, GNU / Linux, iOS, Android et QNX. Fournit également des outils personnalisés et modifiables construits au-dessus de l'API FRIDA. Tutoriel du débutant ici. |
| Volatilité | Un cadre de médecine légale de mémoire avancée open source utilisée pour l'extraction des artefacts numériques à partir de vidages de mémoire volatile (RAM). Idéal pour explorer des dépotoirs de RAM de jeux de course! |
| Rallumer | Un cadre d'analyse de mémoire puissant. Envisagez de jeter un œil à leur atelier d'analyse de mémoire, qui explique en détail la mémoire et la mémoire, ainsi que comment utiliser leur cadre. |
| Radare2 | Un cadre portable d'ingénierie inverse qui agit comme un outil de médecine légale, un éditeur hexadécimal de ligne de commande scriptable, un analyseur binaire, un démontbler, un débogueur et bien plus encore. Un livre open source qui l'accompagne sur Radare2 peut être trouvé ici. |
| angraire | Une suite de bibliothèques Python qui vous permettent de charger un binaire et d'effectuer une multitude de tâches: le démontage et la levage de représentation intermédiaire, l'instrumentation du programme, l'exécution symbolique, l'analyse du flux de contrôle, l'analyse de dépendance des données, l'analyse de la valeur-ensemble (VSA), et plus encore. |
| Ceautoasm-x64dbg | Un plugin x64dbg qui permet aux utilisateurs d'exécuter des scripts d'assembleur automatique de moteur de triche dans X64DBG. |
| Ceautoattach | Un module complémentaire X64DBG vous permettant de réaliser automatiquement le moteur de triche à un processus. |
| Signatures canneur | Une bibliothèque de numérisation de signature basée sur C ++. |
| Hacklib | Une bibliothèque C ++ pour la création d'applications qui s'exécutent en tant que bibliothèque partagée dans une autre application. Il fournit des fonctionnalités d'objectif général comme la numérisation des modèles, l'accrocheur et la mise en place de classes étrangères. De plus, il contient des installations de dessin D3D et OpenGL et une superposition transparente multiplateforme, haute performance, compatible 3D. |
| Détours | Package open source de Microsoft pour la surveillance et l'instrumentation des appels d'API sur Windows. Remarque: ne fonctionne pas avec les applications Windows Store en raison du manque de prise en charge de l'API. Échantillons ici. |
| Blackbone | Une bibliothèque de piratage Windows X86 / X64. Visitez le dépôt pour apprendre ses caractéristiques abondantes! |
| Polyhook | Une bibliothèque d'accrochage x86 / x64 qui fournit une interface C ++ 11 abstraite pour diverses méthodes d'accrochage. |
| crochet | Une bibliothèque d'accrochage API Windows. |
| mineur | Une bibliothèque d'accrochage API x86 / x64 minimaliste pour Windows. |
| Corehook | AC # Hooking Library pour intercepter les appels de fonction d'application et étendre leurs fonctionnalités avec le code géré à l'aide de .NET Core. |
| Easyhook | AC # Hooking Library pour intercepter les appels de fonction d'application et étendre leurs fonctionnalités avec le code géré à l'aide de .NET. |
| mémoire.dll | C # Bibliothèque de piratage utilisée pour fabriquer des entraîneurs de jeux PC. |
| Mémoire de mémoire | Bibliothèque de montage de mémoire basée sur C # ciblant les applications Windows, offrant diverses fonctions pour extraire et injecter des données et des codes dans des processus distants pour permettre l'interopérabilité. |
| Cecil | Une bibliothèque pour inspecter, modifier et générer des programmes et bibliothèques .NET. |
| xanalyzer | Un plug-in Advanced Static Code Analyzer pour x64dbg. |
| Antidbg | Une collection catégorisée de techniques antibugging Windows écrites en C. Ce sont des chèques de débogueur autonomes qui détachent automatiquement les débogueurs. Idéal pour apprendre les techniques anti-débugage qui pourraient être utilisées dans les jeux! |
| al-kaser | Une application de preuve de concept qui effectue une série de méthodes de détection (machine virtuelle, émulation, débogueurs, bac à sable) dans le but de voir si vous pouvez rester non détecté. Idéal pour apprendre à rester caché à des implémentations anti-triche! |
| Watch Ram | Un framework de script LUA utilisé pour créer des écrans pour regarder RAM via le moteur de triche. Voyez-le en action ici. |
| Noriben | Un script basé sur Python qui fonctionne en conjonction avec Windows Sysinternal Process Monitor pour collecter, analyser et signaler automatiquement (via un fichier texte simple) sur les activités d'une application ou d'un jeu. |
| Cyberchef | Une application Web simple, intuitive pour effectuer diverses opérations de "cyber", y compris un codage simple comme XOR ou Base64, un cryptage plus complexe comme AES, DES et Blowfish, créant des binaires et des hexdumps, une compression et une décompression des données, calculant les hachages et beaucoup plus. Une démo en direct dans le navigateur peut être trouvée ici. |
| Hook de Deviare API | Un moteur d'accrochage open source professionnel pour l'instrumentation des fonctions arbitraires Win32, des objets com et des fonctions qui sont situés dans les bases de données de programme (PDB). Il peut intercepter le code non géré dans des applications 32 bits et 64 bits. |
| Microsoft Detours | Un progiciel pour le réinstallation des API Win32 sous des applications. La version 32 bits uniquement est gratuite. |
| Deviare en cours | Un moteur d'interception de code pour Windows (une alternative à usage commercial libre pour non-non commercial aux détours Microsoft). Cette bibliothèque est codée en C ++ et fournit toutes les installations requises pour instrumenter les bibliothèques binaires pendant l'exécution. Prend en charge les applications x86 et x64. |
| Autoit | AutoIt est un langage de script de base de base en logiciel de base conçu pour automatiser l'interface graphique Windows et les scripts généraux. Il utilise une combinaison de frappes simulées, de mouvement de la souris et de manipulation de fenêtre / contrôle afin d'automatiser les tâches. |
| Remonter | Un injecteur de post-traitement avancé et entièrement générique pour les jeux et les logiciels vidéo. Contient une multitude d'informations sur la façon d'intercepter les API DX / OpenGL et d'injecter du code personnalisé (par exemple, appelez votre propre code à l'heure actuelle lorsqu'un cadre est rendu). |
| Système de caméra générique injectable | Utilisé pour créer des outils de caméra personnalisés dans les jeux. Contient également de petits outils, comme un injecteur de DLL personnalisé pour contourner la détection de Windows Defender. |
| Sombre | Une bibliothèque d'injection de DLL native de Windows écrite en C #. |
| Jupiter | Une bibliothèque d'édition de mémoire Windows écrite en C #. |
| Mémoire.dll | Une autre bibliothèque d'édition de mémoire Windows écrite en C #. |
| Éditeur HEX NP ++ | Intégration d'édition hexagonale très légère et utile pour Notepad ++. |
| Titre / lien | Description |
|---|---|
| makin | Un outil pour aider à révéler les techniques de détection du débogueur qu'un jeu utilise. |
| Jremapper | Une interface graphique facile à utiliser pour les classes, les méthodes et les champs des programmes Java compilés. Utile avec des jeux comme Minecraft! |
| Portal 2 Trainer | Un piratage / entraîneur pour le portail 2 qui démontre la programmation C ++ et Win32, y compris l'interface graphique, le multithreading et la manipulation de mémoire de processus externe / distante. |
| Repo de code de piratage de jeu (livre) | Ceci est le référentiel de code pour toutes les cibles et les échantillons utilisés pour le livre, le piratage de jeu. |
| pdbwriter | Un petit outil pour produire un PDB factice pour un exécutable avec des symboles à des adresses à partir d'un fichier (pensez: le travail de portage de, disons, IDA à utiliser pour une analyse dynamique via le moteur de triche, qui appliquerait les symboles de votre PDB personnalisé). |
| xortool | Un outil pour analyser le chiffre XOR multi-octet et la longueur de clé de supposition (basé sur le nombre de caractères égaux) et la clé (basée sur la connaissance du char des plus fréquents). |
| Jeu de jeu | Une vaste liste de didacticiels de développement de jeux dans plusieurs langauges. Heavy on Source Code et même y compris les exemples Win32 (ce qui est une ressource incroyable si le développement de formateurs de jeu Win32 vous intéresse). Archives du site d'accompagnement ici. |
| Titre / lien | Description |
|---|---|
| FAQ de l'EFF sur les légalités d'ingénierie inverse | Cette FAQ détaille des informations qui peuvent aider les ingénieurs inversés à réduire leur risque juridique. Utilisez ces informations comme guide, pas des conseils juridiques réels. |
| Titre / lien | Description |
|---|---|
| Introduction à Lua Utilisation du moteur Cheat: Débutant pour scénariste de base! | Cheat Engine contient un puissant moteur LUA qui offre aux pirates de jeu une multitude d'options, que ce soit par le biais des méthodes LUA personnalisées du moteur de triche ou des méthodes natives de Lua. Ce guide est une introduction à Lua via le moteur de triche et la terraria. |
| Ingénierie inversée pour les débutants | Un atelier en ligne enseignant certaines des bases de l'ingénierie inverse dans le contexte du jeu. Le projet final consiste à inverser un algorithme de randomisation dans le gardien de mines du jeu. |
| Hack.lu 2017: (atelier) Inverse ingénierie d'un MMORPG | Cet atelier couvre les bases de l'ingénierie inverse a (m) Morpg. La cible est PWN Adventure 3, un MMORPG intentionnellement vulnérable développé par Vector35. |
| Noveaux visuels ingénieurs inversés 101, partie 1 | Un tutoriel détaillé sur l'utilisation des formats inconnus Kaitai Struct to Reverse ingénieur. |
| Noveaux visuels ingénieurs inverses 101, partie 2 | Un tutoriel détaillé sur l'utilisation des formats inconnus Kaitai Struct to inside-ingénieur (suite d'en haut). |
| Exploiter les moteurs de jeu pour le plaisir et le profit | Ce jeu de diapositives vous montre des méthodes pour exploiter les moteurs de jeu, découvrant efficacement les vecteurs d'attaque qui fonctionneront sur plusieurs jeux en utilisant le même moteur. |
| Accrocher Luajit | Un article de blog démontrant comment s'accrocher au moteur de script d'un jeu (dans ce cas, Luajit) peut accélérer le processus de renversement et permettre le chargement latéral de scripts personnalisés. |
| Inversion du client LOL avec définitions de moniteur API personnalisé | Cet article de blog rapide montre comment les règles personnalisées pour le moniteur API peuvent être utilisées pour aider au processus d'inversion. |
| Mode développeur de l'ingénierie ingénierie Animal Crossing | Un article de blog qui documente le processus d'utilisation d'un désassembleur et d'un débogueur pour trouver et rétro-ingénieur les fonctionnalités de débogage du développeur qui ont été laissées dans Animal Crossing pour le GameCube. |
| Ingénierie inverse le rendu du Witcher 3 | Une série multipart d'articles de blog explorant diverses méthodes de rendu utilisées dans le Witcher 3, et les inversant pour modifier les bytecode de shader. |
| GTA V - Étude graphique | Une plongée profonde en 3 parties dans les techniques graphiques utilisées dans GTA V. Voir également ses études de Doom (2016) et Metal Gear Solid V. |
| Correction d'un bogue Direct3D9 dans Far Cry | Un voyage dans la découverte et le remède d'un bogue omniprésent lié aux réflexions d'eau cassées sur n'importe quel système d'exploitation Windows plus récent que XP, dans le cri d'origine. |
| Correction d'un bug dans un jeu de choc de 18 ans | Un voyage dans la recherche et le correctif d'un octet pour corriger un bug persistant dans un vieux jeu d'ondes de choc. |
| Hacking de jeux: HammerWatch Invincibilité | Une étude de cas utilisant DNSPY pour pirater un jeu mono. |
| L'approche de Riot à l'anti-triche | Un aperçu de haut niveau dans certaines des façons dont Riot s'approche de l'anti-triche. |
| Hacking Mines Sweepers: Placez programmatique des drapeaux sur les blocs extraits | Le dernier défi sur Begin.re, ce tutoriel utilise IDA Pro et OlyDBG pour démontrer l'inversion via une analyse statique et dynamique. |
| Titre / lien | Description |
|---|---|
| Remarque: CEF = Forum de moteur de triche | Lien vers le forum de moteur de triche |
| Discussion CEF - Alignement de la mémoire | Discussion générale de l'alignement de la mémoire. |
| Discussion CEF - Mono: Instances et invoquer via le moteur de triche | Tutoriel court démontrant comment utiliser les fonctionnalités mono du moteur Cheat, "Trouver des instances de classe" et "Invoke Method". |
| Discussion CEF - Mémoire de traitement dans le script CreateTheRead () | Exemples de script dans x86 et x64 montrant comment traiter la mémoire dans un script CreateThread (). |
| Ingénierie inverse d'une fonction de cryptage de paquets d'un jeu | Une discussion informative d'une question sur StackExchange. |
| Titre / lien | Description |
|---|---|
| Tutoriel de moteur de triche: démystifier la mémoire, scripts Autoassemblebler, désassembleur / visionneuse de mémoire, et plus | Une plongée profonde dans la mémoire, les scripts et le démontage par rapport à l'utilisation du moteur de triche. |
| Comment créer un piratage sans couple via le moteur de triche | Un didacticiel approfondi sur les approches pour créer des hacks sans cliquetis à l'aide du moteur Cheat. |
| Introduction à IDA Pro (x86 / x64, via Windows) | Un aperçu bien rythmé et superficiel d'Ida Pro. Il est donné dans le contexte de l'analyse des logiciels malveillants, mais tout ce que vous apprenez peut être directement appliqué au piratage de jeu. |
| Archives en direct de la carte mère: le chercheur craque les défilements aînés en ligne, l'âge sombre de Camelot et Wildstar | Adrian Bednarek, mieux connu sous le nom de "Manfred", démontre les hacks MMORPG qu'il voulait montrer mais ne pouvait pas lors de sa présentation Def Con 25. C'est un aperçu rare des outils, des pensées et des approches d'un pirate de jeu en ligne professionnel! |
| Hacking Games dans un jeu piraté | Cette vidéo discute des résultats de ceux qui ont résolu les défis CTF dans PWN Adventure 3 chez Ghost in the Shellcode 2015. glisse ici. |
| La sécurité des consoles de jeu classiques | Une présentation démontrant les détails techniques de ce qui s'est passé pour protéger la sécurité des consoles de jeu classiques, ainsi que la façon dont ces protections ont été rompues. |
| Cracking Mots de passe du jeu vidéo, saison 1 | Une liste de lecture démontrant les schémas de mots de passe utilisés dans de nombreux jeux vidéo classiques. |
| Sega Saturne - Craqueté après 20 ans | Un regard détaillé sur ce qu'il a fallu pour vaincre enfin la protection de Sega Saturne. |
| GDC 2018: John McDonald (Valve) - Utiliser l'apprentissage en profondeur pour lutter contre la tricherie dans CSGO | Une vidéo discutant de la façon dont Valve utilise l'apprentissage en profondeur pour contrecarrer certains types de tricherie dans CSGO. |
| Titre / lien | Description |
|---|---|
| Piratage de jeu | Le piratage de jeux montre les programmeurs comment disséquer les jeux informatiques et créer des bots. |
| Protocoles de réseau attaquant | Les protocoles de réseau d'attaque sont une plongée profonde dans la découverte de vulnérabilité du réseau. |
| Analyse pratique des paquets, 3e édition | Analyse des paquets pratiques, 3e éd. vous apprend à utiliser Wireshark pour la capture et l'analyse des paquets. |
| Exploiter les jeux en ligne: la tricherie des systèmes distribués massivement | Ce livre examine de près les problèmes de sécurité associés aux logiciels avancés et massivement distribués par rapport aux jeux vidéo. |
| Modèles de programmation de jeux | Une collection de modèles de jeu qui rendent le code plus propre, plus facile à comprendre et plus rapidement. Une excellente référence pour voir les représentations d'ingénierie avant de ce que vous découvrez en inversant les jeux d'ingénierie! |
| Titre / lien | Description |
|---|---|
| Régames SUBREDDIT | Un SousBredit dédié aux jeux vidéo d'ingénierie inverse. |
| Sous-subdreddit ingénieur | Un subreddit dédié à l'ingénierie inverse en général. Les soumissions liées au jeu apparaissent assez fréquemment. |
| Ingénierie inverse sur stackexchange | Un lien vers toutes les discussions liées au jeu (triées par la plus récente) sur le site RE StacKExchange. |
| Forum de moteur de triche (CEF) | Le forum officiel pour le moteur de triche. |
| Moteur de triche intrépide | Tableaux de triche, discussions et tutoriels pour le piratage de jeu. |
| Piratage guidé | Discussion sur les hacks et tricheurs multijoueurs et solo. |
| Forum de chèques inconnus | Discussion des hacks et tricheurs de jeux multijoueurs. |
| Forum MPGH (piratage de jeux multi-joueurs) | Discussion des hacks et tricheurs de jeux multijoueurs. |
| Elitepvpers | Discussion des hacks MMO, bots, tricheurs, guides et plus encore. |
| Propriété | Une communauté de jeux MMO pour les guides, exploits, trading, hacks, modification du modèle, serveurs d'émulation, programmes, robots et plus encore. |
| Titre / lien | Description |
|---|---|
| Liste des jeux open source | Une grande liste sur Wikipedia de jeux open source, à la fois solo et multijoueur. |
| Pwn Adventure Z | Un jeu de survie NES Zombie fait pour être piraté. |
| Aventure PWN 2 | Un MMOFP 3D personnalisé basé sur le moteur de jeu Unity. Le jeu comprend plusieurs quêtes qui ne sont résolubles qu'en modifiant le client du jeu. |
| Pwn Adventure 3: Pwnie Island | Un MMORPG en monde ouvert à la première personne s'est développé spécifiquement pour être piraté! |
| Plus de minest | Un moteur de jeu et de jeu Open Source, Multiplayer Voxel. (Un clone Minecraft, essentiellement.) |
| Xonotique | FPS multijoueur open source de style Arena. |
| Nexuiz | L'open source, le jeu FPS multijoueur Xonotic est basé. |
| Assouplissement | Une source open source, multijoueur, FPS. |