【第一章】浅谈游戏作弊类型与核心原理

这篇具有很好参考价值的文章主要介绍了【第一章】浅谈游戏作弊类型与核心原理。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

导语

为什么有的人说游戏外挂开发门槛极低,但为什么又有的人说游戏外挂开发门槛极高?

只有了解了外挂原理,我们才能对其制衡。
其实手游外挂圈就像修仙一样,是有技术等级和小圈子之分,大致总结如下:

  • 会使用GG修改器、Cheat Engine修改器等内存工具对游戏内存空间进行修改

  • 会使用易语言、GG修改器、XScript等工具编写简单
    修改内存脚本或程序

  • 会使用GG修改器、Cheat Engine等工具扫描出指针链并编写相关简单脚本或程序

  • 会使用AndroLua,AIDE,C4Droid等工具编写出简单的安卓应用程序

  • 了解外挂基本原理,会使用Android Studio,VS Code等工具开发出自己理想中的外挂程序

  • 会使用ida等反汇编工具分析游戏逻辑代码,Hook、内存读写等技术改变游戏运行逻辑等

  • 自己能研发出外挂独家技术,并且对于安卓系统有一定了解

到这个等级会分裂出很多爱攻克某个技术的修炼者,也会有大量的外挂开发者开始售卖外挂程序。

当然对于高手这来说,以上均是入门皮毛,真正难的技术在于反反作弊,这也是为何即说外挂入门简单,又说外挂开发门槛高的原因,对于大部分外挂开发者来说,开发外挂都是为了赚钱,说到这里我插一句题外话:“我认识的有很多外挂开发者接触这个行业和家庭以及小时候经历有关,据我所知,大部分接触这个行业的开发这,很多都是离异/单亲家庭。如果是一个富家子弟,若不是觉得好玩,绝对不会冒这个风险”

外挂发展史

在2015年,GG修改器由于有人发现可以修改王者荣耀3D视角后,在一个小圈子内爆火,接着在端游刺激大火的前提、手机上有一款真正意义上的吃鸡类游戏:丛林法则,因为游戏外挂原因,以及网易大厂荒野行动宣传,导致该游戏全服玩家锁血,直到该游戏已在2018年4月份停运。荒野行动在诞生后久迎来了爆火,在这个阶段上,手游外挂开发者主要使用GG修改器修改游戏内存来作弊,提起GG修改器就不得不提XScript,因为XScript提高了外挂开发门槛,并有精美的页面,对用户来说又降低了使用门槛,导致当时的外挂主流开发都是XScript,直到2018年,刺激战场发布后,外挂圈迎来了许多新鲜血液,后来刺激战场改名和平精英后,由于反外挂系统的升级,安卓手游外挂圈也迎来了短暂的技术爆炸,在很多开发者开发相关外挂程序进行牟利。

随后不久出现了绘制类外挂,最开始绘制类外挂出现在在王者荣耀这款国民游戏上,由于当时对绘制类外挂没有相关反外挂方案,导致绘制类外挂猖獗到2019年末,
随后在游戏官方加强了相关检测后,这一危机暂时解除,不过很快外挂开发者们就找到了解决方案,于是手游外挂与反外挂的对抗正式打响。

在2020下半年,手游外挂与反外挂系统基本平衡。
此后外挂开发入门门槛变得很高(当然是对于想以外挂程序进行牟利的人)

外挂核心以及原理

其实核心点在于内存,在内存中是正在运行的指令以及缓存等数据,功能性外挂通常通过修改内存数据,改变其运行原理,达到其想要的效果,例如通常在游戏中会有个全局变量来记录当前移动速度,可以使用Cheat Engine、GG修改器等内存工具找到并改变这个值就可以实现加速的效果。外挂做的一切操作,例如注入,hook,反游戏检测等都是为了最终读取/修改内存数据,而我们反作弊系统,其一思路就是想办法让其无法读取/修改内存。
其实常见外挂有
内存型:也就是通过读写内存来实现功能
封包劫持:通过抓取游戏对局数据包进行读取/修改/重发开实现想要的功能
AI协助通过FPS类游戏人物模型训练AI模型,匹配敌人在屏幕中的坐标并将准星瞄准/预判到人物坐标位置开火击杀。

以上类型仅内存型最为猖獗,而其他实现难度大,AI型由于手机算力太低,通常会使用电脑来代为计算。

说到这里也讲一下我目前已知的AI类外挂的方案,不过这类外挂并未出现在市场中,因为无法大范围使用,且非常麻烦。
手机上会实时录屏同步到电脑屏幕上,再由电脑计算其结果后返回给手机,手机上再根据返回结果模拟触摸/修改准心/修改陀螺仪等方式呈现结果。

内存型外挂其中分类最为之多,总的来说就是要绕过游戏检测读取/修改其内存数据,其中如何绕过游戏检测最为困难,目前相关外挂技术已经发展到定制系统/手机方面,例如:

  • 修改系统源码绕过其相关检测,并重新编译系统安装到兼容的设备,通常使用谷歌手机,安卓8以下版本。
  • 根据安卓内核源码,绕过相关检测后编译出内核驱动,并刷入手机

不过我想说此发展方向对于外挂开发者来说并不完全正确,对于我目前已知的作者技术来说,这无非是投机取巧罢了

本章总结

在目前来看,反外挂技术暂时领先,虽说外挂技术看似到达了研究系统源码方面,其实不堪一击,对于反外挂方面来说,当此类外挂未出现影响到游戏生态的情况下,一般是不会管的,对于游戏生态庞大的用户群体,以及各类设备的兼容情况来说,针对某个类型外挂,必定会误判很多正常玩家,反外挂系统的目的不是为了打死外挂,而是为了平衡游戏生态环境。

下期预告

下一章开始我将以案例的方式讲解相关内容。文章来源地址https://www.toymoban.com/news/detail-407208.html

建议收藏此专栏以免迷路

到了这里,关于【第一章】浅谈游戏作弊类型与核心原理的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 大数据技术与原理第一章

    大数据时代—第三次信息化浪潮 大数据的概念: 1.数据量大 2.数据类型繁多 3.处理速度快 4.价值密度低 大数据的计算模式 1.批处理计算 2.流计算 3.图计算 4.查询分析计算 大数据对科学研究的影响(四种范式): 1.第一种范式:实验科学 2.第二种范式:理论科学 3.第三种范式

    2024年02月02日
    浏览(19)
  • 大数据技术原理与应用——第一章

    三次信息化浪潮 信息化浪潮 时间 标志 解决的问题 第一次信息化浪潮 1980 个人计算机 信息处理 第二次信息化浪潮 1995 互联网 信息传输 第三次信息化浪潮 2010 大数据、云计算、互联网 信息爆炸 大数据的技术支撑 数据产生方式 数据量大 “大数据摩尔定律”:人类产生的数

    2024年01月16日
    浏览(24)
  • 网络攻防原理与技术 第一章 课后题

    1.安全属性“CIA”不包括(D)。 A.完整性 B.机密性 C.可用性 D.可控性 2.属于被动攻击的是(B)。 A.中断 B.截获 C.篡改 D.伪造 3.下列攻击中,主要针对可用性的攻击是(A)。 A.中断 B.截获 C.篡改 D.伪造 4.下列攻击中,主要针对完整性的攻击是(C)。 A.中断 B.截获 C.篡改 D.伪造

    2024年02月01日
    浏览(35)
  • 【计算机组成原理】第一章 计算系统概论

    第一章 计算系统概论 第二章 运算方法和运算器 第三章 多层次的存储器 第四章 指令系统 第五章 中央处理器 第六章 总线系统 第七章 外围设备 一、电子计算机从总体上来说分为两大类。 电子模拟计算机 “模拟”就是相似的意思。 模拟计算机的特点是数值由连续量来表示

    2024年02月04日
    浏览(36)
  • 计算机组成原理基础练习题第一章

    有些计算机将一部分软件永恒地存于只读存储器中,称之为() A.硬件    B.软件 C. 固件     D.辅助存储器 输入、输出装置以及外界的辅助存储器称为() A.操作系统    B.存储器 C.主机       D. 外围设备 完整的计算机系统包括() A.运算器、存储器、控制器   

    2024年02月04日
    浏览(20)
  • 【计算机网络原理】第一章:计算机网络概述

    1、计算机网络的诞生 从技术范畴来看,计算机网络是计算机技术与通信技术相互融合的产物。 2、计算机网络的定义 计算机网络是互连的、自治的计算机的集合 1)自治: 互连的计算机系统彼此独立,不存在主从或者控制与被控制的关系。 2)互连: 利用通信链路连接相互独立

    2024年04月08日
    浏览(24)
  • 我的世界Bukkit插件开发-第一章-初始环境搭建-搭建基于spigot核心的服务器-并连接客户端......

    基于Spigot核心的插件开发 本章实现本地成功搭建私服并连接客户端 前置开发工具:IDEA JDK环境-JKD-17 构建工具:maven 必备idea插件:Minecraft Development 服务器核心: Spigot-1.20.jar mc客户端 小部分内容来自AI大模型,如需深入,请联系博主或自行了解 手工不易,且看且珍惜 首次开始

    2024年03月21日
    浏览(29)
  • 锁相环技术原理及FPGA实现(第一章1.2)

    4)嵌入式块 RAM( BRAM)         大多数 FPGA 都具有内嵌的 BRAM, 这大大拓展了 FPGA 的应用范围和灵活性。 块 RAM 可被配置为单端口 RAM、双端口 RAM、地址存储器( CAM),以及 FIFO 等常用存储结构。 CAM 存储器在其内部的每个存储单元中都有一个比较逻辑,写入 CAM 中的数据

    2024年02月03日
    浏览(18)
  • 锁相环技术原理及FPGA实现(第一章1.1)

            锁相环技术具有很强的专业性,要掌握其工作原理,透彻理解各种设计方法和思路,最终游刃有余地设计出性能优良的锁相环电路,首先需要掌握一系列相关工具。请注意,不是“一种”工具,而是“一系列”工具: FPGA 开发软件 Quartus II、 HDL 仿真软件 ModelSim、

    2024年02月03日
    浏览(18)
  • 计算机网络原理 谢希仁(第8版)第一章习题答案

    1-01 计算机网络可以向用户提供哪些服务? 1-02 试简述分组交换的要点。 答:采用了 存储转发技术 ,即将报文(要发送的整块数据)划分为几个较小的等长数据段,在每个数据段前加上必要的控制信息组成的 首部 ,这些带有首部的数据段就构成了分组。首部中包含了目的地

    2024年02月03日
    浏览(24)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包