`
film
  • 浏览: 224102 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

基于行为,拦截某款Flash游戏服务器端的功能,利用某款开源模拟服务器端

 
阅读更多

本文只做笔记作为一年前crack日志记录,没有任何价值!!!

1。下载客户端,下载的是swf文件和各种武器、场景、声音等等所有资源。(利用网站整体下载功能,该款游戏的漏洞之一,文件列表放到了xml中)

2。利用反编译工具反编译部分swf文件,部分swf文件没有加密编译,导致使用反编译工具轻易反编译部分软件(如同侦探一样,可以在任何看似不重要的文件中查找蛛丝马迹)

3。利用抓包工具抓起命令,(部分命令,甚至大部分命令明码传递,即使加密也是简单加密,或者通过反编译可以查找编译所用方式),建立简单服务器,保存抓包的文件,利用文件模拟服务器返回指令。(客户端收到的指令没有验证,包括对服务器端实时性和真实性的验证)。

4。通过测试,即使客户端掉线,人物仍然可以实现跳跃,开枪,走动,对物体障碍的识别等行为,所有的验证都是客户端完成,减少了服务器端模拟的压力

5。利用开源的通用游戏服务器端模拟需要的指令行为,完成部分指令。

总结,可惜没有精力继续研究,已经停止研究,没有动力,只要好奇心才使得完成这次Crack。



版权声明:本文为博主原创文章,未经博主允许不得转载。

分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics