张哥手打编辑,转载请注明出处!
最近张哥在检查版本漏洞的过程中发现一个新式漏洞方法,这些个别不良人员通过各种隐蔽方式添加到版本里面,而且版本经过多个GM来回修改复制,导致这种漏洞越来越多,涉及到的引擎主要是GOM和GEE两种,特别是妖杀和超变版本最多,因为过于隐蔽,很多GM不知道就无法引起重视,下面我为大家公布并一一剖析:
一:加密脚本漏洞
这个其实用工具很容易发现,加密脚本抬头就是;+++++++----------------之类的。我们经常遇到的漏洞有【防脱机脚本.txt】【鉴定脚本.txt】【二级密码.txt】等等之类的,势要将漏洞扼杀在摇篮之中!
二:系统隐藏文件漏洞
拿到版本记得先把系统默认的隐藏文件显示出来,不会设置的建议自行百度,很多漏洞文件伪装成系统文件而且隐藏显示:我们经常遇到的有:
①:【Thumbs.db】这种文件对于版本来说无任何用处,添加漏洞的时候会添加上百个在各个文件夹里面迷惑你,只有其中一个是加密带漏洞的,通过其他脚本调用到这个执行漏洞命令。②:各种脚本调取:比如我们正常通过QM文件 #CALL [\游戏功能\假人回城.txt] @假人回城 这个脚本,他们会伪装成#CALL [\游戏功能\假人回城] @假人回城,我们不仔细看很难发现,其中的.txt让他删除了,我们按照路径找到这个假人回城的时候其实是找到的假人回城.txt这个文件,然而他真正调用的是假人回城不带任何后缀的这个系统文件,而且还是隐藏的,非常不容易发现!
三:特殊符号漏洞
在功能NPC脚本的下方添加字符。加后门之后用注册时的密保问题 触发QF里的字段,这些字符藏在几万个空格中间,不一行一行的看根本看不到,我们还用第一步的工具直接搜索下面经常遇到的漏洞字符关键词找到了之后,根据经验删除。注意搜索的时候区分大小写不要勾选,搜索到之后并不是所有的这些字符都可以删,有些是游戏常用的,请自行鉴别下,这些字符如下请一个一个搜索:
--------------------------------------------------------------------
groupmove groupmapmove$PASSWORD$BIRTHDAT$QUIZ1$ANSWER1 $QUIZ2$ANSWER2 $EMAIL$ACCOUNTUSERNAME#DEFINE$USERMACHINEID119.23.126.137+++---
----------------------------------------------------------------------
经常遇到的漏洞机器码(可以把这几个机器都封掉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这些漏洞犹如粮仓偷吃的一些老鼠,大家共同努力,抵制漏洞努力构建一个理想的开服网络环境!