漏洞概要
关注数(24)
关注此漏洞
漏洞标题:百万亚瑟王加密方式泄漏
提交时间:2013-09-12 14:40
修复时间:2013-12-11 14:41
公开时间:2013-12-11 14:41
漏洞类型:设计错误/逻辑缺陷
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-09-12: 细节已通知厂商并且等待厂商处理中
2013-09-12: 厂商已经确认,细节仅向厂商公开
2013-09-15: 细节向第三方安全合作伙伴开放
2013-11-06: 细节向核心白帽子及相关领域专家公开
2013-11-16: 细节向普通白帽子公开
2013-11-26: 细节向实习白帽子公开
2013-12-11: 细节向公众公开
简要描述:
网络游戏反外挂最有力的工具是什么加密封包。 百万亚瑟王 android 数据是http方式交互,本身就存在被破解的可能性。但是如果没有足够的防范意识, 会导致加密方式泄漏。
详细说明:
但是在java里面直接写出加密方式, 以及可显示字符的key 。 这样岂不是敞开大门么.
apk 解包反编译java的代码中给出加密方式
对应的key 可显示字符存在so中。
漏洞证明:
</error>
<session_id>FFFFFFFFFF</session_id>
<revision>...</revision>
<mainbg>
<pack_name>mainbg_70_sp</pack_name>
<band>1,5,11,21,31,41,51,61,71,81,91</band>
</mainbg>
<your_data>...</your_data>
<next_scene>2100</next_scene>
<lock_unlock>
<scenario_voice>0</scenario_voice>
</lock_unlock>
</header>
<body>
<login>...</login>
<mainmenu>...</mainmenu>
<greeting_message>
<greeting>你好!请多指教!</greeting>
</greeting_message>
</body>
</response>
</code>
修复方案:
加密方式移除java, 全部放在so中。 利用callback 返回数据。
so中加密key使用非可显字符, 然后混淆加密方式。
需要联系se 重新发包。
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:2
确认时间:2013-09-12 14:48
厂商回复:
此漏洞自测时已发现,多种原因未100%修复,感谢对盛大游戏的技术支持协助,2 RANK
最新状态:
暂无
漏洞评价:
评论
-
2013-09-12 14:57 |
Passer_by ( 实习白帽子 | Rank:97 漏洞数:21 | 问题真实存在但是影响不大(腾讯微博Passer...)
这个不算漏洞吧,虽然传输变成明文了,但是没有什么利用场景了啊
-
2013-09-12 14:58 |
Passer_by ( 实习白帽子 | Rank:97 漏洞数:21 | 问题真实存在但是影响不大(腾讯微博Passer...)
而且aes加密客户端肯定会存密钥的,怎么存都能被找出来
-
2013-09-12 15:03 |
luw2007 ( 路人 | Rank:1 漏洞数:1 )
问题是 加密方式在java 中。 看了就知道是什么方式, key 直接可显的明文, 还没反编译就看到了。
-
2013-09-12 15:03 |
luw2007 ( 路人 | Rank:1 漏洞数:1 )
-
2013-09-12 15:09 |
Passer_by ( 实习白帽子 | Rank:97 漏洞数:21 | 问题真实存在但是影响不大(腾讯微博Passer...)
@luw2007 以前还以为可以利用这个key来跳过关卡什么的,台服的时候就有了,现在都没有利用场景了。其实别人一看包大小都去猜是AES了。
-
2013-09-12 15:11 |
Passer_by ( 实习白帽子 | Rank:97 漏洞数:21 | 问题真实存在但是影响不大(腾讯微博Passer...)
@luw2007 估计是se那边不愿意更新。你看日服台服的客户端也是这样子的
-
2013-09-12 15:49 |
luw2007 ( 路人 | Rank:1 漏洞数:1 )
@Passer_by 日服最新的已经防ida 打开了。 虽然hex 工具还能看到,