基于行为,拦截某款Flash游戏服务器端的功能,利用某款开源模拟
发布时间:2020-12-15 20:12:19 所属栏目:百科 来源:网络整理
导读:本文只做笔记作为一年前crack日志记录,没有任何价值!!! 1。下载客户端,下载的是swf文件和各种武器、场景、声音等等所有资源。(利用网站整体下载功能,该款游戏的漏洞之一,文件列表放到了xml中) 2。利用反编译工具反编译部分swf文件,部分swf文件没有
本文只做笔记作为一年前crack日志记录,没有任何价值!!! 1。下载客户端,下载的是swf文件和各种武器、场景、声音等等所有资源。(利用网站整体下载功能,该款游戏的漏洞之一,文件列表放到了xml中) 2。利用反编译工具反编译部分swf文件,部分swf文件没有加密编译,导致使用反编译工具轻易反编译部分软件(如同侦探一样,可以在任何看似不重要的文件中查找蛛丝马迹) 3。利用抓包工具抓起命令,(部分命令,甚至大部分命令明码传递,即使加密也是简单加密,或者通过反编译可以查找编译所用方式),建立简单服务器,保存抓包的文件,利用文件模拟服务器返回指令。(客户端收到的指令没有验证,包括对服务器端实时性和真实性的验证)。 4。通过测试,即使客户端掉线,人物仍然可以实现跳跃,开枪,走动,对物体障碍的识别等行为,所有的验证都是客户端完成,减少了服务器端模拟的压力 5。利用开源的通用游戏服务器端模拟需要的指令行为,完成部分指令。 总结,可惜没有精力继续研究,已经停止研究,没有动力,只要好奇心才使得完成这次Crack。 (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |