致力于分享游戏安全技术,提供专业的游戏安全资讯
前言:对赌博游戏深恶痛绝,所以我们必须要调戏它一波!
首先我们用WPE抓包发现玩家切炮会发送密文封包,也就是说他的炮倍是封包发送给服务器记录改变,而不是在子弹包里面,那么我们开始分析他的明文发包位置,因为这个游戏采用send发包,那么我们直接OD下断。然后点击登录账号得到:
这些游戏相对简单,在箭头标记处返回过去,来到:
其中2f92eb0就是加密CALL了。同时我们在数据窗口跟随EDX发现有我们的账号密码信息,那么我们现在已经找到明文发包位置了,开始进入主题,进入游戏然后在密文CALL下断,切换炮倍断下后查看封包内容为:
其中C8 00 F6 01 是封包类型 而他的长度只有20 所以信息全在03 00 01 00里面,这里的03是座位位置0-5,而且是一个短整数型,所以只有这个01 00了,其中改变炮倍分为:加炮和减炮,再次下断减炮得到这里是00 00 那么也就是说01是加炮 00是加炮,现在开始构思,如果我们把这里的位置修改为其他玩家的位置会发生什么呢???标题都说了。。额。。。。就是我们改变炮倍的时候,由于服务器没有判断这个封包具体是那个用户发他的,只判断了是那个位置发他的,所以出现了这个BUG。。。。。其他BUG自行扩展思路。。。。
来源:小冷-邮件投稿
*转载请注明来自游戏安全实验室(GSLAB.QQ.COM)
近期精品文章:
∨
投稿文章:[email protected]
原文始发于微信公众号(游戏安全实验室):【游戏漏洞】棋牌游戏BUG分析之控制其他玩家炮倍
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论