任务类风险定义:
大部分游戏都离不开任务,游戏往往也会借助任务,来引导玩家上手,了解游戏背景,增加游戏玩法,提升游戏趣味性。任务就像线索,将游戏的各个章节,各种玩法,各类玩家结合在一起。游戏离不开任务,但是开发者在设计任务时,也存在很多疏漏,导致任务类风险大量存在。任何修改任务正常执行流程,导致玩家可提升任务效率或收益的,都可以称为任务类风险。
任务类风险危害:
上述定义中提到了任务执行的正常流程,我们可以从任务执行环节上先熟悉游戏正常的流程:
1. 任务执行前:获得任务领取条件,领取任务
2. 任务执行时:完成任务条件
3. 任务执行后:交付任务,领取任务奖励结合上述流程,我们先来看几个案例: 当你辛辛苦苦完成了一个任务等级要求时,你却发现领取任务的NPC离你十万八千里,你需要传送,跑路赶过来领取一个任务,这时漏洞出现了,你在任何地点只需要利用下漏洞,便可以远程领取任务
当你在执行任务副本时,发现需要打好久好久,太费时间了,这是利用漏洞,直接修改任务难度,原本10分钟的副本任务现在只需要2分钟即可完成当你在执行连环任务时,需要层层挑战,才可以最终完成任务,这是你利用漏洞,直接从任务的第一关卡跳转到第三关卡,大大减少了任务的完成时间:
更有甚者,连任务根本都不用领取,也不用去执行,就可以直接完成任务,获取对应任务奖励:
还有一些任务因为高收益高汇报,被游戏限定每日只能刷一次,或者具备一定前提条件才可以领取,但是却可以利用漏洞,实现任务的无限完成和奖励的无限领取。总结上述案列,可将任务类风险按流程和效果做以下划分:
从执行效果上看,任务类风险的危害简单归纳如下:
1. 极大的降低了任务完成时间,提高任务完成速度
2. 非法获取或重复获取游戏任务中的大量奖励,提升玩家收益,影响游戏平衡
3. 极大促进游戏工作室游戏内大量刷任务等非法行为。
任务类风险存在原因:出现任务类风险的根本原因是服务器的校验疏忽,只单单对任务最终结果做了校验,进而导致了任务的前置条件和执行过程出现了各种被绕过,被多次利用的可能。
任务类风险漏洞挖掘方法:结合上述原因分析,如何确定服务器的校验过程是任务类风险漏洞挖掘的核心思路,而对服务器的验证一般均为黑盒测试,常见的方法便是结合猜想,去在协议层进行重发,屏蔽和修改。先来看看一般的任务类协议格式和交互流程:一般任务请求/完成的协议格式如下:[table][tr][td=1,1,75]Clsid(协议ID)[/td][td=1,1,104]Hash/ACK(hash/序列)[/td][td=1,1,62]Others(其他)[/td][td=1,1,98]NPC_IDNPC ID[/td][td=1,1,141]NPC/Player_LocationNPC/请求者坐标[/td][td=1,1,71]Player_ID玩家ID [/td][/tr][tr][td=3,1,241]ProtocolHead(协议头)[/td][td=3,1,311]ProtocolData(协议数据包)[table][tr][td=1,1,113]Task_ID任务ID编号[/td][td=1,1,113]Task_Attribute任务属性[/td][td=1,1,94]Others其他字段[/td][/tr][tr][td=3,1,321]ProtocolData(协议数据包)一般任务执行流程时的协议交互如下图:
在大多数任务交互过程中,协议1,协议2,协议3,协议4是必不可少的,其他协议需要根据游戏具体逻辑进行分析确认,在验证过程中,针对上述协议进行重发,屏蔽和修改,如果服务器校验不够严谨的话,则会触发相应漏洞。
下面举一案列进一步说明验证过程:某游戏在一项挑战赛中有一连环任务,玩家在连续完成7次挑战后最终完成任务,获得丰富任务奖励。
其接受任务时上行协议被工具截获如下:[01 21 00 00 00 00 00 36 04 00 E8 F4 68 21 00 00 f7 50 00 02]二进制数据被工具切割成如下:[01 21]:协议号[00 00 00 00]:未知[00 36 04 00]:服务器ID[E8 F4 68 21]:玩家ID[00 00 F7 50]:任务ID[00 02 ]:任务环节协议工具截获后,确认其环节数字段后,可将[00 02]修改为指定关卡,重发协议后,玩家即可进行第几次关卡挑战,如果直接改写为[00 07]进行重发,则可直接完成任务。任务类风险验证需要大胆猜想,并结合协议工具进行分析验证,结合上述协议总结的协议交互流程,可以对任务类风险的挖掘常用方法做出归纳如下图:
*转载请注明来自游戏安全实验室(GSLAB.QQ.COM)
来源:http://www.12558.net
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |