新闻链接:http://bbs.fishc.com/thread-29637-1-1.html
新闻时间:2013-08-14 11:00:00
新闻正文:
网游官方是如何被刷库的,简单描述一下
今天比较闷,就随便上来扯两句,关于刷库这玩意
刷库,就是
update money=1000000,商人习惯叫 刷分,听上去好象很NB,看上去特崇拜,其实也就那么回事。
刷库相对于挂马行业来说,技术相对来说是高一点的,我一直以来的看法,挂马就是个体力活,我懒,所以我没挂过马
但是刷库,也并不是一件很难的事。
五六年前,国内的注入开始普及,截断上传漏洞开始体现出它的威力,我试过最简单的刷库,你们猜猜有多简单,你们肯定猜不出来,
从入侵到刷库,用了十分钟!!
在官方WEB站上,上传webshell,翻conn文件,连接数据库,跨库查询gamedb,翻表名,update........搞定
在这里有人会问,那有没有更简单的,有!,简单到什么程度,简单到连入侵过程都省略,据说当年的传奇,
刚开始的时候,可以在游戏界面里的 聊天框注入
当然,我也只是听某牛人说的。
难的,也有很难的,不过是入侵思路的不同而已,我下面讲的,不会写到技术细节,
我只讲我用过的方法,和我总结的经验。那种特牛的,
一个0day.exe ip port 然后telnet ip port
**********************
刷库前期
**********************
刚开始的入侵官方,都是正面突破的,
找上传,
找注入点,
比如韩国的,注入点的过程,几乎是有顺序的,特有意思
刚开始的注入,
文章那里注入,
后来是用户登录点,
后来是投票,
后来是后台,
接着是分站,
update型注入,一步一步,攻防不断在升级中,不过韩国棒子的脑子一直都少根筋的,他们的通病都差不多。
正面突破的可能性不大了,就发展到旁注,旁注有三种
第一种是同服务器的,
第二种就是分站攻击,
第三种就是同C段攻击了,这是为了嗅探准备的,拿下同C段的方法,老样子,上传+注入。
刚开始的时候,旁边攻击到拿下目标站,再到目标数据,还是比较容易的,为什么,密码基本上都一样啊,那时候的习惯就是拿到cmd权限后,
先来个net view,看着一个个计算机名,就像看到一个个肉鸡似的,当初我也比较傻,喜欢把全部权限拿到手,
还试过ipc种植机,把所有机都通过ipc$种上木马,这样带来的坏处就是容易暴露自己。
**********************
刷库中期
**********************
前期的就说到这里了,是不是很简单,一个黑客培训班毕业的小黑黑,有耐心的话,都可以做到这一点了。
攻防总是相依相伴的,这时候的官方就没那么容易拿下了
中期的入侵官方,在前期的基本上,不断翻新,但基本上万变不离其宗,只是注入更曲折,上传更隐蔽,这时候的黑黑们,
开始挖掘棒子常用的程序了,比如那个用的最多的留言板,asp的,是改版了一个又一个,
估计现在还有好多黑黑们在读着代码试图找出漏洞了,在刷库中期的这个时间段里,基本上棒子所用的程序,
都被研究了个透。比较高层次的牛人,在反编译着棒子常用的服务程序,比如那个蛋形的压缩软件,FTP软件,那个蜘蛛杀毒软件啥的
找出漏洞开发出大杀器,在那个时代,大杀器是一个一个往棒子那里砸。
**********************
刷库后期
**********************
其实中期跟后期的分界不是那么明显的,很多发散性思维强的人,也许在我写的刷库前期时代就已经用着我将写到的后期刷库的方法了。
在这个时期,刷库就真的是一个技术活了,
第一个要求,就是会搜集资料。
有的黑客,把凡是跟网游公司扯上关系的网络,都不放过,也许绕了十来个弯,才到了网游公司的网络内部。我所知道的,韩国的杀毒软件公
司都已经给渗透了,包括FTP软件,NP软件,支付接口等等研发的公司,都给渗透了。
不过这些都是步骤,在网络安全逐渐普及的情况下,拿下这些旁门左道的公司,也不是那么容易。这个时候,
最强大的渗透方法,开始普遍了------------社工。
说起社工,真的是说来话长,社工,不仅在时下流行,在未来很长的时间里,也一直是最重要的渗透方法。
在很多年以前,我就曾用社工拿下过日本排名第二的网络游戏公司,步骤也是很简单的
google,"*@xxx.com" mail,然后翻看页面,日文我虽然不懂,但投稿两个字,跟中文是一样的,于是我热情的投了一封邮件到他们公司的邮箱
有人问,你不是不会日文么,这很简单的啦,用google把你的中文标题翻译成日文,
或者干脆就在网站界面,copy几个日文+投稿就可以了,因为是很多年以前,我也不记得是哪个方法了,反正我达到了我的目的。
当初社工用的是0day,Ani网马知道不,指针溢出的那个,用那个写的邮件,只要对方打开了邮件,就中招了,不用附件啥的,很牛X。
嗯,肉鸡上线了,没有终端,一切都是在CMD下操作的,后来好象是溢出了一台服务器
说起溢起,这很多年用过的0day真不少,当时用的比较多的是赛门铁克溢出,27xxx啥端口的),然后反弹终端,后来找到一台关键服务器,
GM用的。
找到了一个文件夹,里面全是终端文件,挺BT的,每台机的密码,都是随机生成的,大小写字母+数字,没有一台相同。
*********************************************************************************
从良很久了,暂时想到上面的,但总记得有很多要补充的,还有很多案例,我想起来后,我会逐渐补充的。
先来个小小的总结吧,现在的刷库方法,从开发公司开始渗透,从分站的C段开始渗透,社工目标方公司,社工目标方管理人员
google那些ID的资料
其中用到的东西,
目标方的习惯 文件夹文件名命名习惯,目标方的重要邮箱,目标方的MSN,电话,管理人员的资料,MSN,MSN密码,目标方用的安全软件等等
大杀器我见过很多了,office系列,pdf等社工邮件,一个接一个。
没有大杀器的,就用chm木马,lnk后门,自解压包,不要以为这些方法很容易识破,但就是可以。
我社工国内某目标,用的就是自解压包搞掂的。当然,某牛人更牛,出了一千多块钱,找个小姐去跟管理员交朋友,视频啥的,然后让管理员
解决电脑问题,后来发个木马让管理员执行,搞掂。
后续还有很多内容,比如入侵中的细节,注意方法,我先写到这吧,晚点再写!
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)