【技术实现步骤摘要】
一种反向对抗程序作弊的方法、装置、存储介质及设备
[0001]本专利技术涉及网络开发
,尤其涉及一种反向对抗程序作弊的方法。
技术介绍
[0002]程序运行时,存在非法程序修改功能、监听数据、截获程序的网络数据上报到非法程序的服务器中或者盗取视频流地址等。
[0003]传统方案都是加强自身程序的安全性,例如对抗非法程序的代码修改方案,通过对代码进行hash校验来防止其修改,通过对抗非法程序的代码注入来检测其存在注入的情况,加密代码防止其逆向分析或者提升算法的安全性提高其破解的门槛。但传统方案导致程序代码多重加密,更加复杂,以至于代码互相重叠,不利于正常程序运行。
[0004]因此,亟需一种反向对抗程序作弊的方法,能够主动识别并禁止非法程序的运行。
技术实现思路
[0005]本专利技术提供了一种反向对抗程序作弊的方法,通过查找到非法程序,并通过调用系统函数,暂停所述非法程序对应的线程,并对非法模块进行hook 操作,以及对非法模块进行干扰,能够再保证自身程序正常运行的前提下,使非法模块功能 ...
【技术保护点】
【技术特征摘要】
1.一种反向对抗程序作弊的方法,其特征在于,包括:检测非法程序,并获取所述非法程序对应的非法模块;查找所述非法模块对应的线程;调用系统函数,暂停所述非法模块对应的线程;对所述非法模块进行hook操作;以及对所述非法模块进行干扰,以禁用所述非法模块。2.根据权利要求1所述的反向对抗程序作弊的方法,其特征在于,所述查找所述非法模块对应的线程,具体包括:通过调用当前进程的系统函数头文件,获取线程快照,进而获取所有线程;枚举所述线程,获取所有线程信息;解析所述线程信息,得到任一线程对应的入口函数地址;以及对当前进程进行内存查找,枚举所有非法模块信息,获取任一加载非法模块的内存区域;若所述入口函数地址在所述内存区域内,判定非法模块对应所述线程;其中,所述内存区域为模块的内存起始地址至模块的结束地址。3.根据权利要求1或2中任一项所述的反向对抗程序作弊的方法,其特征在于,对所述非法模块进行hook操作,具体包括:解析已经加载到内存的模块文件;获得所述非法模块的导入表和导出表;根据所述非法模块导入表得到所有系统函数的导入项;并根据所述非法模块的导出表得到获取所有导出函数;对所述导入项进行hook,以使当任一系统函数被调用时,均返回错误码;以及对所述导出函数进行hook,并建立插装函数,以使任一导出函数被调用时,均调用所述插装函数;其中,所述插装函数为一个空的逻辑。4.根据权利要求1所述的反向对所述非法模块进行干扰,以禁用所述非法模块对抗程序作弊的方法,其特征在于,对所述非法模块进行干扰包括:对非法模块的系统时间进行干扰、对非法模块的定时器功能进行干扰、对非法模块的热键功能进行干扰和对非法模块的网络函数进行干扰。5.根据权利要求4所述的反向对抗程序作弊的方法,其特征在于,所述非法模块的系统时间进行干扰,具体包括:获取所...
【专利技术属性】
技术研发人员:周志刚,
申请(专利权)人:武汉斗鱼鱼乐网络科技有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。