Casi todo el pirateo de juegos (y el pirateo de aplicaciones) implica leer la memoria de la aplicación o la inyección de código.
Con la mayoría de los juegos y aplicaciones, la aplicación utiliza mucha información que no está expuesta al usuario. Considere el mapa como un ejemplo. La aplicación sabe dónde están las unidades y estructuras, pero el mapa y el minimapa aún filtran la información al jugador. Algunos piratas informáticos leen esa información interna y la exponen en algún tipo de superposición o en una aplicación separada.
Lo mismo puede decirse sobre la modificación de la información en el juego. Si tiene la ubicación de una información específica, como cuánto mineral está disponible para el jugador, esa misma información generalmente se puede sobrescribir para cambiar algo de 1000 a 99000.
- ¿Qué puede hacer el grupo 'anónimo' de hackers para destruir ISIS?
- ¿Cómo podemos evitar que otras personas pirateen nuestra cuenta?
- ¿Hay alguna buena herramienta de piratería visual?
- ¿Es un DOS (sistema operado por disco) una marca más fácil para un hacker que, por ejemplo, un sistema escrito en, digamos, Java?
- Cómo hackear la contraseña de administrador desde una cuenta de invitado
La inyección de código es más difícil pero permite trucos mucho más complicados. La mayoría de los juegos y aplicaciones no son solo un solo binario, sino un binario junto con una serie de bibliotecas que proporcionan funcionalidad. Un truco de inyección implica crear una “envoltura” alrededor de una de esas bibliotecas que el juego / aplicación cree que es legítima pero que realmente manipula el entorno de tiempo de ejecución del juego o aplicación.
Una mención de honor son los trucos de salvar juegos. La mayoría de las aplicaciones almacenan una gran cantidad de metadatos e información del juego en archivos específicos para el usuario del sistema operativo. Si se conoce el formato de esos archivos, la información se puede manipular sin tener que comprender los componentes internos del juego ejecutable.