加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 百科 > 正文

基于行为,拦截某款Flash游戏服务器端的功能,利用某款开源模拟

发布时间:2020-12-15 20:12:19 所属栏目:百科 来源:网络整理
导读:本文只做笔记作为一年前crack日志记录,没有任何价值!!! 1。下载客户端,下载的是swf文件和各种武器、场景、声音等等所有资源。(利用网站整体下载功能,该款游戏的漏洞之一,文件列表放到了xml中) 2。利用反编译工具反编译部分swf文件,部分swf文件没有

本文只做笔记作为一年前crack日志记录,没有任何价值!!!

1。下载客户端,下载的是swf文件和各种武器、场景、声音等等所有资源。(利用网站整体下载功能,该款游戏的漏洞之一,文件列表放到了xml中)

2。利用反编译工具反编译部分swf文件,部分swf文件没有加密编译,导致使用反编译工具轻易反编译部分软件(如同侦探一样,可以在任何看似不重要的文件中查找蛛丝马迹)

3。利用抓包工具抓起命令,(部分命令,甚至大部分命令明码传递,即使加密也是简单加密,或者通过反编译可以查找编译所用方式),建立简单服务器,保存抓包的文件,利用文件模拟服务器返回指令。(客户端收到的指令没有验证,包括对服务器端实时性和真实性的验证)。

4。通过测试,即使客户端掉线,人物仍然可以实现跳跃,开枪,走动,对物体障碍的识别等行为,所有的验证都是客户端完成,减少了服务器端模拟的压力

5。利用开源的通用游戏服务器端模拟需要的指令行为,完成部分指令。

总结,可惜没有精力继续研究,已经停止研究,没有动力,只要好奇心才使得完成这次Crack。

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读