找回密碼
 立即註冊
搜索
樓主: Alone

失衡的跑道:玩家的沉默與流失

[複製鏈接]

0

主題

200

回帖

604

積分

黃色波鞋

積分
604
發表於 4 天前 | 顯示全部樓層
funtowntest 發表於 2025-5-16 14:02
請諗清楚:而家網上一次性手機號碼平台(OTP service)一堆堆,單次使用成本只係 HKD $0.01 – $0.03 左 ...

好嬲 好嬲 上網搵法例標題噠你先
名言:你咁叻又唔見你做版主? (You so smart, how come you ain't the forum mod, huh?)

4

主題

237

回帖

634

積分

黃色波鞋

積分
634
發表於 4 天前 | 顯示全部樓層
freedom210 發表於 2025-5-16 14:04
好嬲 好嬲 上網搵法律標題噠你先

67
會唔會一陣又吿我
我唔出聲啦,我跑多兩轉外賣先
一陣吿我,我冇錢上請律師上庭卜鎚仔咪碌柒
名言:你咁叻又唔見你做版主?

34

主題

327

回帖

2470

積分

綠色魔鞋

積分
2470
發表於 4 天前 | 顯示全部樓層
funtowntest 發表於 2025-5-16 14:02
請諗清楚:而家網上一次性手機號碼平台(OTP service)一堆堆,單次使用成本只係 HKD $0.01 – $0.03 左 ...

學下巴哈既反向驗證方式,
人工審核好容易過濾到ED假號碼啦。
都話左有用咯,人地會check電話號碼唔係傻架。

4

主題

237

回帖

634

積分

黃色波鞋

積分
634
發表於 4 天前 | 顯示全部樓層
TaiwanPro 發表於 2025-5-16 14:07
學下巴哈既反向驗證方式,
人工審核好容易過濾到ED假號碼啦。
都話左有用咯,人地會check電話號碼唔係傻 ...

你連基礎常識都冇
不如你番去同alone一齊寫腳本算啦
名言:你咁叻又唔見你做版主?

34

主題

327

回帖

2470

積分

綠色魔鞋

積分
2470
發表於 4 天前 | 顯示全部樓層
本帖最後由 TaiwanPro 於 2025-5-16 14:22 編輯
funtowntest 發表於 2025-5-16 14:15
你連基礎常識都冇
不如你番去同alone一齊寫腳本算啦

反正等戲谷做野就係啦
一陣間就話無錢搞,行唔通。

費事同你講咁多,講多嗮氣。

PS:已經同佢講左好幾次而且實際證明左行得通既野一直起到兜圈話行唔通,好明顯就係故意鬧事。

0

主題

17

回帖

71

積分

紅色小雞

積分
71
 樓主| 發表於 4 天前 | 顯示全部樓層
本帖最後由 Alone 於 2025-5-16 14:33 編輯
funtowntest 發表於 2025-5-16 13:59
想問一下
用TR去買邀請碼
點樣可以連到入跑server????

一、論壇與遊戲系統的資料邊界問題
當一個功能涉及 TR 金幣作為兌換媒介(如邀請碼),就代表論壇系統必須「知道」該用戶的 TR 餘額狀態。這種查詢通常會透過以下三種方式實現:
  • TR Server 寫入金幣資訊至論壇資料庫(例如同步表格)
  • 論壇系統主動呼叫 Game Server API(RESTful 或內部 API)
  • 雙方共用資料庫 / schema(常見於舊系統)

這三種方式的共同風險在於:資料交換時的驗證流程如果不足,將可能成為黑客的進入點。
在白帽分析中,我們最擔心的正是「有寫入權限的資料交換機制」,尤其當資料驗證未做嚴格限制、或無行為記錄時,就可能遭遇以下幾種高危攻擊模式。

二、攻擊模型簡析
1️⃣ Replay Attack(重播攻擊)
若論壇與 TR 端使用的是無驗證封包、或僅憑 uid/credit 進行請求,黑客可截取一筆合法封包,稍作修改後重播,即可重複兌換邀請碼,甚至篡改目標帳號。
這在缺乏 timestamp + HMAC 驗證的接口中是最常見攻擊手法。
2️⃣ Fake Redeem Request(偽造請求)
跑Online 本身若未加密與論壇 API 的通訊內容(常見情況),可被 DLL injection 攔截後重寫封包,將封包中 uid 改為其他人、TR改為負值,再發送至論壇。
若論壇端未對封包來源做雙向驗證,極可能接受此類惡意請求並執行資料變更。
3️⃣ SQL Injection 或 API 權限上限失控
不少論壇 plugin 的資料交換邏輯仍以 PHP + SQL query 直寫方式構成(如 Discuz Plugin、早期 UCenter API),容易出現 SQL injection、權限繞過等問題。

尤其當一個 POST 請求可觸發 INSERT / UPDATE 操作,而無 IP 限制、header 驗證、API key 或 JWT 機制,等同提供了 forum 操作權限的「未上鎖的後門」。

三、歷史經驗不可忽視:跑Online 曾發生何事?
事實上,這些並非理論風險。《跑Online》玩家圈中曾有多次論壇系統遭破壞的案例(包括非官方論壇與舊官方插件環境),其中一次與「帳號綁定」、「論壇功能解鎖」有關。

黑客當時透過模擬遊戲端對論壇的請求,最終成功改寫論壇帳號權限,變更群組階級為管理員,導致論壇操作失控、大量資料被覆蓋或刪除,甚至導致永久關站。

延伸案例:論壇介面成為後台派裝漏洞的跳板
除咗論壇遭帳號綁定漏洞入侵之外,《跑Online》歷史上還發生過另一宗極具代表性的資安事故:透過官方討論區的活動介面,觸發遊戲端道具派發接口,最終造出大量非法裝備,並重創整個遊戲經濟平衡。
這次事故之所以嚴重,並唔係單純「遊戲後台出事」,而係論壇本身被設計成具有操作遊戲伺服器權限的中介介面
根據事件回溯,當時黑客利用一個舊有的跑ONLINE 官方討論區派獎功能,經由構造特殊封包,直接由論壇端觸發派發指令至遊戲伺服器

簡單講,玩家只要對論壇某一頁面發送偽造請求(如 URL 操控、表單 injection),就可以跳過原本的派發流程驗證,將獎勵道具直接注入自己帳號。

四、我們真正需要問的不是「功能行不行」,而是:
  • 當用戶 TR 金幣數據傳入論壇時,有否經過加密通道、簽章驗證?
  • 實施這些功能的 API 是否做過封包篡改防護、限制來源 IP?
  • 有否防重播封包的 nonce 或 timestamp?
  • 論壇寫入權限是否已最小化、操作是否記錄、能否回溯?
  • 是否已做過滲透測試(Pentest)或進行 code audit?
  • 發生異常寫入或大量兌換時,系統能否自動觸發告警?

這些問題,每一個都關乎資料安全與玩家信任——不是要等到出事先補救,而是設計之初就應考慮。

五、不是單靠「用TR買邀請碼」就能解決問題
但正正因為涉及 TR 作為兌換媒介,代表這項操作必須由遊戲端與論壇端之間建立雙向資料流動。
而這種連結,唔係單純加個欄位、改個頁面就搞得掂。你想像中「論壇用 TR 金幣買邀請碼」,實際上會牽涉以下幾項重大技術與營運流程:
1️⃣ 遊戲系統對論壇的資料提供與查詢權限
  • TR 資料要能正確同步或查詢,就意味論壇要能調用遊戲端帳號資訊。
  • 如果採用 API,那就牽涉認證簽章、封包防篡改、來源 IP 限制、JWT 或 HMAC 等驗證流程。
  • 如果用共享資料庫,風險更大:論壇被入侵,就等於遊戲帳號資料直接被改寫。

2️⃣ 涉及跨國資料流程,必須經韓國開發團隊批准
跑Online港服絕大多數系統功能都不能「自行上線」——涉及金幣、裝備、兌換系統等功能,全部都要經韓方開發審查。
  • 包括但不限於:技術規格雙語文件、功能用途說明、測試流程、資料結構。
  • 根據過去經驗,一次跑ONLINE功能相關的改動,往往需時 3 至 6 週。
  • 而韓方團隊高度重視資料安全,特別係「資料寫入類」,會極度謹慎。

3️⃣ 大幅增加人力與語言成本
任何一個新功能,只要涉及 TR 金幣交易,基本上等同金流/帳戶狀態更改。這表示:
  • 港方需撰寫完整 API 行為說明與風險評估報告。
  • 韓方需安排測試團隊進行安全驗證與部署測試。
  • 中間需中/韓語文件翻譯、同步會議、版本對齊,這不是「即興實作」能完成的項目。


4

主題

237

回帖

634

積分

黃色波鞋

積分
634
發表於 4 天前 來自手機 | 顯示全部樓層
Alone 發表於 2025-5-16 14:30
一、論壇與遊戲系統的資料邊界問題當一個功能涉及 TR 金幣作為兌換媒介(如邀請碼),就代表論壇系統必須 ...

你係咪唔識中文?
我講緊既係
「童話兌換所」加一個跑壇邀請碼兌換
唔係dz直接兌換
係人都知dz多安全漏洞啦
仲係dz搞呢啲野
唔好長篇大論
字多唔一定岩
名言:你咁叻又唔見你做版主?

0

主題

17

回帖

71

積分

紅色小雞

積分
71
 樓主| 發表於 4 天前 | 顯示全部樓層
funtowntest 發表於 2025-5-16 14:35
你係咪唔識中文?
我講緊既係
「童話兌換所」加一個跑壇邀請碼兌換

唔可以~~
小丑仔唔鍾意

34

主題

327

回帖

2470

積分

綠色魔鞋

積分
2470
發表於 4 天前 來自手機 | 顯示全部樓層
Alone 發表於 2025-5-16 14:30
一、論壇與遊戲系統的資料邊界問題當一個功能涉及 TR 金幣作為兌換媒介(如邀請碼),就代表論壇系統必須 ...

所以採取反向驗證代替牽涉數據庫驗證方式,降低入侵攻擊風險。
截圖驗證綁定跑online名稱可以將2個系統隔離,也能知道對應身份。
同理,手機反向驗證是客戶端向服務端提供驗證,讓服務端知道你的身份並查詢不是一次性手機號碼,然後人工註記驗證身份。
這2個都不需要入侵SQL方式,而且有效過濾不當身份,不然巴哈為什麼要這樣驗證。一定有他們的考量。

5

主題

39

回帖

268

積分

橙色襪子

積分
268
發表於 4 天前 | 顯示全部樓層
小薯唔識咁多,但舊跑壇會爆就係因為連咗跑online ac搞到俾後台改資料
連騎士團冇得畀人upload相做icon都係因為驚俾人用嚟做攻擊渠道
一個system連得愈多嘢,漏洞就愈多
最實際同安全嘅做法係喺跑壇本身度做驗證(set返合理啲嘅驗證制度,又或者好似啲facebook group叫人註冊ac嗰陣一定要答返啲問題,啱先畀人註冊咁)
好似funtowntest咁講喺同跑壇獨立嘅system gen一個code,再喺跑壇度用都得
但要確保兩者之間嘅通訊唔會俾人睇到,同埋gen code嘅地方本身擋得住啲攻擊

總之叫跑壇連依樣連嗰樣一定會出事
您需要登錄後才可以回帖 登錄 | 立即註冊

本版積分規則

Archiver|手機版|停權名單|FunTown

GMT+8, 2025-5-20 00:11 , Processed in 0.015533 second(s), 19 queries .

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回復 返回頂部 返回列表