張哥手打編輯,轉載請註明出處!
最近張哥在檢查版本漏洞的過程中發現一個新式漏洞方法,這些個別不良人員通過各種隱蔽方式添加到版本裡面,而且版本經過多個GM來回修改複製,導致這種漏洞越來越多,涉及到的引擎主要是GOM和GEE兩種,特別是妖殺和超變版本最多,因為過於隱蔽,很多GM不知道就無法引起重視,下面我為大家公布並一一剖析:
一:加密腳本漏洞
這個其實用工具很容易發現,加密腳本抬頭就是;+++++++----------------之類的。我們經常遇到的漏洞有【防脫機腳本.txt】【鑑定腳本.txt】【二級密碼.txt】等等之類的,勢要將漏洞扼殺在搖籃之中!
二:系統隱藏文件漏洞
拿到版本記得先把系統默認的隱藏文件顯示出來,不會設置的建議自行百度,很多漏洞文件偽裝成系統文件而且隱藏顯示:我們經常遇到的有:
①:【Thumbs.db】這種文件對於版本來說無任何用處,添加漏洞的時候會添加上百個在各個文件夾裡面迷惑你,只有其中一個是加密帶漏洞的,通過其他腳本調用到這個執行漏洞命令。②:各種腳本調取:比如我們正常通過QM文件 #CALL [\遊戲功能\假人回城.txt] @假人回城 這個腳本,他們會偽裝成#CALL [\遊戲功能\假人回城] @假人回城,我們不仔細看很難發現,其中的.txt讓他刪除了,我們按照路徑找到這個假人回城的時候其實是找到的假人回城.txt這個文件,然而他真正調用的是假人回城不帶任何後綴的這個系統文件,而且還是隱藏的,非常不容易發現!
三:特殊符號漏洞
在功能NPC腳本的下方添加字符。加後門之後用註冊時的密保問題 觸發QF裡的欄位,這些字符藏在幾萬個空格中間,不一行一行的看根本看不到,我們還用第一步的工具直接搜索下面經常遇到的漏洞字符關鍵詞找到了之後,根據經驗刪除。注意搜索的時候區分大小寫不要勾選,搜索到之後並不是所有的這些字符都可以刪,有些是遊戲常用的,請自行鑑別下,這些字符如下請一個一個搜索:
--------------------------------------------------------------------
groupmove groupmapmove$PASSWORD$BIRTHDAT$QUIZ1$ANSWER1 $QUIZ2$ANSWER2 $EMAIL$ACCOUNTUSERNAME#DEFINE$USERMACHINEID119.23.126.137+++---
----------------------------------------------------------------------
經常遇到的漏洞機器碼(可以把這幾個機器都封掉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這些漏洞猶如糧倉偷吃的一些老鼠,大家共同努力,抵制漏洞努力構建一個理想的開服網絡環境!