首页
社区
课程
招聘
[原创]游戏漏洞挖掘之任务类风险
发表于: 2018-1-10 10:14 2489

[原创]游戏漏洞挖掘之任务类风险

2018-1-10 10:14
2489

任务类风险定义:

大部分游戏都离不开任务,游戏往往也会借助任务,来引导玩家上手,了解游戏背景,增加游戏玩法,提升游戏趣味性。任务就像线索,将游戏的各个章节,各种玩法,各类玩家结合在一起。游戏离不开任务,但是开发者在设计任务时,也存在很多疏漏,导致任务类风险大量存在。任何修改任务正常执行流程,导致玩家可提升任务效率或收益的,都可以称为任务类风险。

任务类风险危害:

上述定义中提到了任务执行的正常流程,我们可以从任务执行环节上先熟悉游戏正常的流程:

1. 任务执行前:获得任务领取条件,领取任务

2. 任务执行时:完成任务条件

3. 任务执行后:交付任务,领取任务奖励

结合上述流程,我们先来看几个案例: 

当你辛辛苦苦完成了一个任务等级要求时,你却发现领取任务的NPC离你十万八千里,你需要传送,跑路赶过来领取一个任务,这时漏洞出现了,你在任何地点只需要利用下漏洞,便可以远程领取任务

当你在执行任务副本时,发现需要打好久好久,太费时间了,这是利用漏洞,直接修改任务难度,原本10分钟的副本任务现在只需要2分钟即可完成

当你在执行连环任务时,需要层层挑战,才可以最终完成任务,这是你利用漏洞,直接从任务的第一关卡跳转到第三关卡,大大减少了任务的完成时间:

更有甚者,连任务根本都不用领取,也不用去执行,就可以直接完成任务,获取对应任务奖励:

还有一些任务因为高收益高汇报,被游戏限定每日只能刷一次,或者具备一定前提条件才可以领取,但是却可以利用漏洞,实现任务的无限完成和奖励的无限领取。

总结上述案列,可将任务类风险按流程和效果做以下划分:

从执行效果上看,任务类风险的危害简单归纳如下:

1. 极大的降低了任务完成时间,提高任务完成速度

2. 非法获取或重复获取游戏任务中的大量奖励,提升玩家收益,影响游戏平衡

3. 极大促进游戏工作室游戏内大量刷任务等非法行为。

任务类风险存在原因:

出现任务类风险的根本原因是服务器的校验疏忽,只单单对任务最终结果做了校验,进而导致了任务的前置条件和执行过程出现了各种被绕过,被多次利用的可能。

任务类风险漏洞挖掘方法:

结合上述原因分析,如何确定服务器的校验过程是任务类风险漏洞挖掘的核心思路,而对服务器的验证一般均为黑盒测试,常见的方法便是结合猜想,去在协议层进行重发,屏蔽和修改。先来看看一般的任务类协议格式和交互流程:

一般任务请求/完成的协议格式如下:

Clsid

(协议ID)

Hash/ACK

(hash/序列)

Others

(其他)

NPC_ID

NPC ID

NPC/Player_Location

NPC/请求者坐标

Player_ID

玩家ID 

ProtocolHead(协议头)

ProtocolData(协议数据包)

Task_ID

任务ID编号

Task_Attribute

任务属性

Others

其他字段

ProtocolData(协议数据包)

一般任务执行流程时的协议交互如下图:

在大多数任务交互过程中,协议1,协议2,协议3,协议4是必不可少的,其他协议需要根据游戏具体逻辑进行分析确认,在验证过程中,针对上述协议进行重发,屏蔽和修改,如果服务器校验不够严谨的话,则会触发相应漏洞。

下面举一案列进一步说明验证过程:

某游戏在一项挑战赛中有一连环任务,玩家在连续完成7次挑战后最终完成任务,获得丰富任务奖励。其接受任务时上行协议被工具截获如下:

[01 21 00 00 00 00 00 36 04 00 E8 F4 68 21 00 00 f7 50 00 02]

二进制数据被工具切割成如下:

[01 21]:协议号

[00 00 00 00]:未知

[00 36 04 00]:服务器ID

[E8 F4 68 21]:玩家ID

[00 00 F7 50]:任务ID

[00 02 ]:任务环节

协议工具截获后,确认其环节数字段后,可将[00 02]修改为指定关卡,重发协议后,玩家即可进行第几次关卡挑战,如果直接改写为[00 07]进行重发,则可直接完成任务。

任务类风险验证需要大胆猜想,并结合协议工具进行分析验证,结合上述协议总结的协议交互流程,可以对任务类风险的挖掘常用方法做出归纳如下图:



*转载请注明来自游戏安全实验室(GSLAB.QQ.COM)


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//