码迷,mamicode.com
首页 > 其他好文 > 详细

基于行为,拦截某款Flash游戏服务器端的功能,利用某款开源模拟服务器端

时间:2015-05-05 10:38:44      阅读:123      评论:0      收藏:0      [点我收藏+]

标签:服务器   反编译   漏洞   

本文只做笔记作为一年前crack日志记录,没有任何价值!!!

1。下载客户端,下载的是swf文件和各种武器、场景、声音等等所有资源。(利用网站整体下载功能,该款游戏的漏洞之一,文件列表放到了xml中)

2。利用反编译工具反编译部分swf文件,部分swf文件没有加密编译,导致使用反编译工具轻易反编译部分软件(如同侦探一样,可以在任何看似不重要的文件中查找蛛丝马迹)

3。利用抓包工具抓起命令,(部分命令,甚至大部分命令明码传递,即使加密也是简单加密,或者通过反编译可以查找编译所用方式),建立简单服务器,保存抓包的文件,利用文件模拟服务器返回指令。(客户端收到的指令没有验证,包括对服务器端实时性和真实性的验证)。

4。通过测试,即使客户端掉线,人物仍然可以实现跳跃,开枪,走动,对物体障碍的识别等行为,所有的验证都是客户端完成,减少了服务器端模拟的压力

5。利用开源的通用游戏服务器端模拟需要的指令行为,完成部分指令。

总结,可惜没有精力继续研究,已经停止研究,没有动力,只要好奇心才使得完成这次Crack。



基于行为,拦截某款Flash游戏服务器端的功能,利用某款开源模拟服务器端

标签:服务器   反编译   漏洞   

原文地址:http://blog.csdn.net/caozhenyu/article/details/45498503

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!