【鹅厂手游安全的电话二面】

今天电话第二面,应该也是最后一面了吧。

今天下午在图书馆看书,然后收到了鹅厂二面电话,很多都答得不好。感觉录音不是很好。就没录。然后使劲回忆下问的问题吧。

1.首先还是问我玩过哪些手游?

天天酷跑–>>这种单机类的游戏
数据,代码逻辑是主要在本地实现。本地的以重打包,破解为主。

王者荣耀–>>这种网游
pvp好多动作比如释放某个技能的传一个信息到服务器,在分发给各个客户端。
强连网的多以游戏插件,和修改器为主。

2.1破解手游的思路有哪些?

静态:重打包,修改代码或者资源文件。

动态:hook和注入。

2.2还顺便问了下,不依赖注入和hook也能实现动态修改吗?

我就说了能。但是不知道具体的实现方法。
我估计实质上是想问我进程间通信那一块,但是没想到那一块去。真的好菜啊!

3.注入的原理?

这个问了我10分钟,一直给提示 还是没答出来
ptrace向已运行的进程注入。
先拿到要注入进程的内存地址,函数参数的地址,
还有要注入的.so文件的地址和参数地址,寄存器的地址,最后再通ptrace把汇编代码打入到执行的进程。在用mmnp内存地址映射。找到进程执行起始地址,然后再执行。

4.加壳的技术有哪些?常用的脱壳技巧是什么?

我就说了dex的加壳。so的不知道。然后面试官比较看重这一块。一直都在问。还给过提示。但是还是没回答好。
我就记得以前灵儿讲的,反调式改elf头文件。

5.elf文件的格式?

elf-header
programe-header-table
section
section-table

6.如何对抗多开?

忍了很久说了句找特征值校验,网络校验。

7.就你目前的知识,自己想一些对抗外挂的手段?

反模拟器

其实面试官真的给了很多机会,自己确实没把握好。由衷感谢腾讯手游给了我这次面试的机会。
有兴趣的可以去官网看看:http://gslab.qq.com/ 还是很多干货的

posted @ 2016-09-07 20:27  Tesi1a  阅读(151)  评论(0编辑  收藏  举报