本文只做笔记作为一年前crack日志记录,没有任何价值!!!
1。下载客户端,下载的是swf文件和各种武器、场景、声音等等所有资源。(利用网站整体下载功能,该款游戏的漏洞之一,文件列表放到了xml中)
2。利用反编译工具反编译部分swf文件,部分swf文件没有加密编译,导致使用反编译工具轻易反编译部分软件(如同侦探一样,可以在任何看似不重要的文件中查找蛛丝马迹)
3。利用抓包工具抓起命令,(部分命令,甚至大部分命令明码传递,即使加密也是简单加密,或者通过反编译可以查找编译所用方式),建立简单服务器,保存抓包的文件,利用文件模拟服务器返回指令。(客户端收到的指令没有验证,包括对服务器端实时性和真实性的验证)。
4。通过测试,即使客户端掉线,人物仍然可以实现跳跃,开枪,走动,对物体障碍的识别等行为,所有的验证都是客户端完成,减少了服务器端模拟的压力
5。利用开源的通用游戏服务器端模拟需要的指令行为,完成部分指令。
总结,可惜没有精力继续研究,已经停止研究,没有动力,只要好奇心才使得完成这次Crack。
基于行为,拦截某款Flash游戏服务器端的功能,利用某款开源模拟服务器端
原文地址:http://blog.csdn.net/caozhenyu/article/details/45498503