学习目标
置顶一篇目标,勉励一下自己!
游戏安全的学习(5)
游戏安全的学习(5)—— 模拟外挂学习(基于扫雷)。
前言
当时主要 PATCH
了一些指令让它能够方便自己去运行,但是还有一些更酷的操作没试过,比如说拿到雷的结构,然后鼠标模拟去点。
数据分析
首先还是先找出关键数据的位置,这个可以用CE去分析。
winmine.exe+56A4:雷的个数
winmine.exe+56A8:地图高度
winmine.exe+56AC:地图宽度
然后就是对雷的数据分析了,首先它应该是存了一个二维数组,一个格子应该保存这些状态:
未被翻开(默认状态)
插旗
数字或者被翻开为空(为空可以理解为数字0,数字0默认就不显示)
此时应当又有一个数组被存当前位置是否有雷,当然两个数组可以合并起来去写,当然在不清楚它怎么写代码的情况下肯定是按分开来做。
通过对第一个方格不断反复插旗找到数据,最终得到第一个格子的数据在
winmine.exe+5361
并且看起来是一个字节大小的数组。
经过一番测试可得
未翻开的值为 0F
插旗为 0E
问号为 0D
翻开之后再看看内存
可以看到,翻开的格 ...
腾讯游戏安全大赛2024决赛题解
决赛打五天,是真的顶级
腾讯游戏安全大赛2024初赛题解
报名参加了一下2024的游戏安全竞赛
腾讯游戏安全大赛2020初赛题解
复盘一下2020的腾讯游戏安全比赛
腾讯游戏安全大赛2022决赛题解
今天试试复盘这个决赛
腾讯游戏安全大赛2022初赛题解
复盘一下2022的腾讯游戏安全比赛
dirty cred(CVE-2021-4145)漏洞复现
复现一下 dirty cred 漏洞
LLVM——交叉编译的配置
记录一下LLVM交叉编译踩的坑
dirty pipe(CVE-2022-0847)漏洞复现
复现一下 dirty pipe漏洞
漏洞简介
漏洞发现者 Max Kellermann
并不是专门从事漏洞挖掘工作的,而是在服务器中多次出现了文件错误的问题,用户下载的包含日志的gzip文件多次出现CRC校验位错误,
排查后发现CRC校验位总是被一段ZIP头覆盖。
根据作者介绍,
可以生成ZIP文件的只有主服务器的一个负责HTTP连接的服务,但是该服务并没有写
gzip 文件的权限。即主服务器同时存在一个 writer 进程与一个 splicer 进程,
两个进程以不同的用户身份运行, splicer进程并没有写入writer
进程目标文件的权限, 但存在 splicer 进程的数据写入文件的 bug 存在。
有兴趣可以看看漏洞发现者写的原文。作者竟然是从一个小小的软件bug一步一步深挖到了内核漏洞,实在是佩服作者的这种探索精神。
环境准备
这里我按照自己复现准备的一个真实状态来写。
首先是准备一个被漏洞影响的版本内核,这里我使用了
5.8.0-63-generic 版本。本来之前打算直接
Ubuntu20.04LTS
一了百了,但是发现它内核有自动 ...