手游常见的安全攻击方式—安全运营心得

博客讨论了手游面临的安全挑战,包括第三方安全测试机构发现的游戏高危情况。尽管有反编译和加密措施,攻击者仍能通过分析核心文件和利用漏洞进行破解。常见的攻击方式包括内存修改、函数调用篡改和模拟点击等。建议游戏厂商加强客户端的反外挂检测,并持续关注和加固手游安全。
摘要由CSDN通过智能技术生成

之前接到客户某款游戏第三方网络安全进行测试管理机构的报告,报告数据显示游戏过程中存在高危,客户有点纳闷:用了第三方专业的保护,怎么还存在高危?接下来,让我们可以一起研究分析了解一下这些“高危”,是不是真正对手游构成了问题严重的威胁?

 

第三方安全测试机构将对竞争对手tourAPP进行安全测试,包括静态客户端安全、客户端数据安全、客户端运行时安全等。

第三方测试组织通过APKtools和dex2jar工具对APK进行反编译,得出APK不安全的结论。

因为目前在众多的手机游戏架构中,绝大多数的核心是:

 U3引擎:mono格式的dll文件,il2cpp.so文件,il2cpp格式的global-metadata.dat文件;

 NX引擎:npk文件;

 Coscos发动机:Lua文件

 Layaair: js 文件等。

由于手游发布到各个不同渠道时,渠道会对APK文件中嵌入些信息,因此一般情况下我们不会通过母包加入完整性校验。 此外企业对于网络游戏包中的资源管理文件具有文件的保护和校验处理等核心技术,也有对应的资源配置文件加密和强文件校验,从而进一步提高针对性的保护游戏中的核心设计文件,因此根据上面那种粗粒度的检测到高危是不具有参考文献价值。

攻击者会分析核心文件,如代码逻辑或资源文件。典型的是通过U3D单子中的dll文件,找到相应的游戏逻辑篡改,实现自己的破解目的,或者分析il2cpp中的libil2cpp.so文件,分析关键游戏逻辑篡改,然后进行二次打包。面对这些破解方法,出现了各种重要文件保护的强化,从而阻碍了对攻击者的分析。

另一种方式直接挂起,主要指通过修改客户端的执行逻辑来作弊,这在大多数情况下很常见,并且具有一对多属性。 例如,GG修饰符、烤饼修饰符和葫芦修饰符,以及这些变体的衍生物,都是基于这样的原理,即修饰符用于搜索相应的值,然后根据数值变化规律在存储器中定位位置,直接修改,达到相应的目的。

针对手游的攻击有多种形式,攻击者既可以是业余黑客,也会是协同作战的工作室团伙。威胁手游安全简单来说会有内存修改、函数调用、模拟点击、协议模拟等。建议各位游戏厂商可以在手游客户端接入反外挂检测SDK的模块,并调用SCD检测对抗的功能接口。建议手游安全应从日常中不断关注与加固。
————————————————
版权声明:本文为CSDN博主「谛听安全」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/Diting2020/article/details/126262989

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值