TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A Segurança em Jogos

Por:   •  16/5/2024  •  Trabalho acadêmico  •  15.699 Palavras (63 Páginas)  •  39 Visualizações

Página 1 de 63

PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO DE JANEIRO

[pic 1]

Anti-cheat em Jogos Online

Matheus Basilio Gagliano

PROJETO FINAL DE GRADUAÇÃO Orientação Prof. Bruno Feijó

CENTRO TÉCNICO CIENTÍFICO – CTC

DEPARTAMENTO DE INFORMÁTICA

Curso de Graduação em Ciência da Computação

Rio de Janeiro, Novembro de 2021

[pic 2]

Matheus Basilio Gagliano

Anti-cheat em Jogos Online

Relatório de Projeto Final, apresentado ao programa de Ciência da Computação da PUC-Rio como requisito parcial para a obtenção do titulo de Bacharel em Ciência da Computação.

Orientador: Prof. Bruno Feijó

Rio de Janeiro

26 de Novembro de 2021.

“Perante um obstáculo, a linha mais curta entre dois pontos pode ser a curva.”

Bertolt Brecht

Resumo

Basilio, Matheus. Feijó, Bruno. Anti-cheat em Jogos Online. Rio de

Janeiro, 2021. Projeto Final        -        Departamento        de        Informática.

Pontifícia Universidade Católica do Rio de Janeiro.

Este projeto apresenta, de forma abrangente, a situação atual de anti-cheats em jogos online, começando com a fundamentação de suas ameaças (trapaças) e culminando com o detalhamento de técnicas e métodos que podem ser empregados como contramedidas. Também há a discussão acerca de medidas genéricas e de alguns conselhos para proteger software.

Palavras-chave

Segurança, Segurança da Informação, Trapaça, Antitrapaça, Criptografia, Windows, Comunicação, Jogo, Jogo online, Proteção, Proteção de software, Computação distribuída, Sistema operacional, Sistemas operacionais

Abstract

Basilio, Matheus. Feijó, Bruno. Anti-cheat in Online Games. Rio de

Janeiro, 2021. Final Project - Department of Informatics. Pontifical Catholic University of Rio de Janeiro.

This project presents, in a comprehensive way, the current situation of anti-cheats in online games, beginning with the fundamentals of their threats (cheats) and culminating with the detailing of techniques and methods that can be employed as countermeasures. There is also a discussion of generic measures and some advices to protect software.

Keywords

Security, Information Security, Cheat, Anti-cheat, Criptography, Windows, Communication, Game, Online game, Protection, Software protection, Distributed computing, Operating system, Operating systems

Sumário

[pic 3]

1.

Introdução .........................................................................................

1

1.

Referências .......................................................................................

5

2.

Objetivos ...........................................................................................

6

3.

Trapaça .............................................................................................

7

1.

Referências .......................................................................................

8

4.

Tipos de Trapaça ...............................................................................

9

1.

Referências .....................................................................................

13

5.

Sistemas de Trapaça .......................................................................

14

1.

Trapaças Internas e Externas .........................................................

16

2.

User Mode e Kernel Mode ...............................................................

17

3.

Referências .....................................................................................

18

6.

Desenvolvimento de Trapaças ........................................................

19

1.

Ferramentas ....................................................................................

19

1.1.

Cheat Engine .............................................................................

19

1.2.

OllyDbg e x64/x32 Dbg ..............................................................

20

1.3.

ReClass .....................................................................................

21

1.4.

IDA Pro ......................................................................................

22

1.5.

Process Monitor .........................................................................

23

1.6.

Process Explorer .......................................................................

24

2.

Técnicas ..........................................................................................

25

2.1.

Lendo e alterando memória .......................................................

25

2.2.

Encontrando endereços automaticamente .................................

27

2.3.

Hooking .....................................................................................

28

2.4.

Modificando arquivos .................................................................

29

2.5.

Injetando código ........................................................................

30

2.6.

Manipulando recursos ...............................................................

31

3.

Referências .....................................................................................

31

...

Baixar como (para membros premium)  txt (114.4 Kb)   pdf (1.4 Mb)   docx (1.4 Mb)  
Continuar por mais 62 páginas »
Disponível apenas no TrabalhosGratuitos.com