کانال بایت امن
4.63K subscribers
425 photos
49 videos
36 files
602 links
برگزاری دوره های آموزش برنامه نویسی و امنیت نرم افزار.

https://dword.ir
@YMahmoudnia
Download Telegram
#eBook #ReverseEngineering #GameHacking

Want to learn game hacking ?

Game hacking allows you to add functionality and change how games work. Whether your goal is to add a new unit to an RTS game or create an aimbot for a FPS game, Game Hacking Academy has lessons and labs to learn along with.

کتاب رایگان آشنایی و یادگیری هک کردن بازی ها از Game Hacking Academy با استفاده از تکنیک ها و ابزار های مهندسی معکوس و گیم هکینگ

🌐 Website - PDF

Telegram
Channel : @securebyte

Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
5🔥2
#Article #GameHacking

A Roadmap to Security Game Testing: Finding Exploits in Video Games Introduction

در این مقاله نویسنده شما را قدم به قدم با فرآیندی که برای ساخت ابزارهای پیدا کردن آسیب‌پذیری در بازی‌های ویدیویی استفاده می‌کند، آشنا خواهد کرد.

تمرکز این مقاله بر روی بازی Sword of Convallaria است که هم برای PC و هم برای Mobile قابل دریافت هست و با انجین Unity کد نویسی شده.

هدف نویسنده آشنایی با روش‌های شناسایی آسیب‌پذیری در چارچوب برنامه‌های باگ بانتی است.

🔗سورس کد های مقاله از این ریپو قابل دریافت است.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
22👍1🔥1
#Article #GameHacking

⚜️Reverse Engineering Call Of Duty Anti-Cheat

در این مقاله، با دیدی تخصصی به بررسی سیستم ضد تقلب Treyarch (TAC) در بازی Black Ops Cold War پرداخته شده است. برخلاف نسخه‌های جدیدتری مثل Modern Warfare (2019)، این بازی فاقد بخش kernel-mode از Ricochet است و عمده عملیات ضد تقلب آن در سطح کاربری (User-Mode) انجام می‌شود. نویسنده در کنار تحلیل TAC، به ارائه توضیحاتی از نحوه محافظت بازی و کد آن نیز می‌پردازد.

یکی از ابزارهای کلیدی مورد بررسی در این مقاله، Arxan که یک ابزار قدرتمند مبهم‌سازی و محافظت از کد که از نسخه‌های بعد از Black Ops 3 در سری Call of Duty استفاده شده است. این ابزار با ارائه قابلیت‌هایی پیچیده، فرآیند مهندسی معکوس و دور زدن سیستم را به شدت دشوار می‌سازد.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
21👍4🔥1
#Note #GameHacking

تجربه شخصی از تحلیل چندین Anti-Cheat

چند وقت پیش یک تسک داشتم که مربوط می‌شد به بررسی یه سری آنتی‌چیت کرنل‌مد. می‌دونستم با چی قراره روبرو بشم، ولی این یکی بیش از حد سخت‌گیرانه بود و بیشتر شبیه یه agent امنیتی بود تا یه سیستم ضدتقلب ساده!

واقعیت اینه که سیستم‌های DRM و Anti-Cheat که قبلاً فقط برای جلوگیری از کپی یا تقلب طراحی شده بودن، حالا به ابزارهای مانیتورینگ سطح پایین سیستم تبدیل شدن. یعنی خیلی جدی‌تر از چیزی که شاید انتظار داشته باشید.

روی پردازنده‌های AMD، این نوع دسترسی از طریق تکنولوژی SVM یا همون AMD-V انجام میشه. سمت اینتل هم با VT-x برای مجازی‌سازی و VT-d برای کنترل امن ورودی/خروجی، راه برای آنتی‌چیت‌ها باز شده تا بتونن به جاهایی از سیستم دسترسی داشته باشن که نرم‌افزارهای عادی حتی بهش فکر هم نمی‌کنن.

یعنی از لایه های پایینتر میتونن :

حافظه بازی رو لحظه‌به‌لحظه زیر نظر بگیرن
پردازش‌هایی که مشکوک به نظر میان رو شناسایی کنن
امضاهای رفتاری بسازن

و حتی با روش هایی مثل Kernel Hooking یا Syscall Hooking تقلب ها رو شناسایی کنند اما این روش ها حتی یک لایه ساده تر از تکنولوژی هایی هست که بالاتر گفتم.

از طرفی این‌جور دسترسی‌ها یه روی خطرناک هم داره. کافیه یه باگ کوچیک یا تداخل با یه درایور دیگه اتفاق بیفته، به‌راحتی ممکنه سیستم کرش کنه، BSOD بده یا حتی اطلاعات کاربر از بین بره.

یا تشخیص بین کاربر حرفه‌ای و متقلب واقعی خیلی سخت بشه. ممکنه یه برنامه‌نویس یا دیباگر دقیقاً همون کارهایی رو بکنه که یه چیتر می‌کنه. پس اگر این الگوریتم‌ها درست طراحی نشن، پر از False Positive می‌شن و کاربر رو مثل متقلب بلاک می‌کنن.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥201