浅析棋牌类捕鱼游戏漏洞之控制其他玩家炮倍

原文链接: https://www.zhihu.com/people/pang-xiong-xiong-95/posts

开启破解思路:首先,我们用WPE抓包发现玩家切炮会发送密文封包,也就是说他的炮倍是封包发送给服务器记录改变,而不是在子弹包里面,那么我们开始分析他的明文发包位置,因为这个游戏采用send发包,那么我们直接OD下断。然后点击登录账号得到:这些游戏相对简单,在箭头标记处返回过去,来到:其中2f92eb0就是加密CALL了。同时我们在数据窗口跟随EDX发现有我们的账号密码信息,那么我们现在已经找到明文发包位置了,开始进入主题,进入游戏然后在密文CALL下断,切换炮倍断下后查看封包内容为:其中C8 00 F6 01 是封包类型 而他的长度只有20 所以信息全在03 00 01 00里面,这里的03是座位位置0-5,而且是一个短整数型,所以只有这个01 00了,其中改变炮倍分为:加炮和减炮,再次下断减炮得到这里是00 00 那么也就是说01是加炮 00是加炮,现在开始构思,如果我们把这里的位置修改为其他玩家的位置会发生什么呢???标题都说了。。额。。。。就是我们改变炮倍的时候,由于服务器没有判断这个封包具体是那个用户发他的,只判断了是那个位置发他的,所以出现了这个BUG。。。。。其他BUG思路自行扩展。。。到这里就不一一展示了,有些内容不宜展示,有资源实力合作的可以私聊。

猜你喜欢

转载自blog.csdn.net/weixin_45470503/article/details/102779804
今日推荐