이곳은 개발을 위한 베타 사이트 입니다.기여내역은 언제든 초기화될 수 있으며, 예기치 못한 오류가 발생할 수 있습니다.문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 치트 엔진 (문단 편집) ==== DBVM(가상머신) ==== 대부분의 게임에서는 윈도우 디버거를 막아 놓는데, 이놈은 컴퓨터 자체를 '''가상화'''해서 피지컬 메모리에 직접 접근 할 수 있게 한다. 배틀아이 또는 싸인 코드가 프로그램의 메모리를 읽지 못하게 하는 것은 유저 모드에서나 하는 것이지만 이것을 이용하면 그것을 가볍게 무시하고 피지컬 메모리에 직접 엑세스하고 메모리에 접근 할 수 있다. 또 디버거 기능까지 탑재 되었는데, 윈도우 커널을 통해서 프로세스 간에 일어나는 상호작용까지 잡아낼 수 있다. 이로 인해 사실상 게임들은 치트 엔진을 막는 것밖에 방법이 없기 때문에 안티 치트 솔루션에서도 가장 골치 아프게 본다. 2017년경 오버워치 핵이 판쳤을 때 오버워치는 보안이 약하다는 인식이 씌워졌는데, 사실 오버워치는 절대로 보안이 약한 게임이 아니다. 외부에서 메모리에 접근하는 부분은 아무런 보안이 없지만 그만큼 포인터 암호화가 철저하게 되어 있고, 다른 게임이라면 VirtualProtectEx를 이용해서 실행 코드 부분을 덮어 씌워서 해킹할 수 있지만 오버워치는 매뉴얼 매핑을 통해 수를 써놓아서 덮어씌우는 방식으로 해킹이 불가능하다. 오버워치의 보안이 무용지물이 된 이유는 바로 내부에서 DBVM 가상머신을 이용해 캐릭터의 가시여부를 따지는 함수와 에임앵글에 접근하는 함수를 디버거를 통해 RIP 레지스터를 핵 코드 실행주소로 후킹해서 가능했던 것이다. 그러므로 문제가 되는 것은 오버워치의 보안보다는 오버워치 팀의 대처라고 할 수 있다.저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기