出现盗币事件说明了代码审计的重要性

更新时间:2021-11-16105次浏览| 信息编号:z629849  
管理信息
 | 投诉
  • 优惠信息:海外公司注册
  • 地址:浙江省杭州市江干区财富中心西楼1503
  • 联系人:张经理
  • 联系电话:点击查看完整号码
  • 联系QQ:点击这里给我发消息

详情介绍
近*rsWorld出现盗币事件说明了代码审计的重要性
据悉,场类型链游*rs World 昨晚发生130盗币9370事件6165,,传闻金额超过1亿人民币*rs World 是当前 WAX 链上最火爆的游戏,而 WAX 是基于 EOS 公链二次开发的,因此同样采取 DPoS 共识,要求用户质押 WAXP 以获取 CPU、NET 和 RAM 资源。11月7日晚9点,一些玩家发现游戏出现“RAM 不足”的提示,补充 WAXP 后仍无法解决。根据官方*rd 的讨论信息:项目智能合约与 WAX 钱包均未出现漏洞,但用户质押 WAXP 的地址却不是游戏官方的地址,目前最大的可能是游戏“外挂”脚本更改了用户质押地址,导致用户无法获得 RAM 资源。

*Fi链游工会:今天凌晨农民世界玩家账户出现大面积盗号事件,根据初步了解价值已经超过3亿人民币,超过200件超级装备、涉及1000个玩家账户。根据受害者反应出现被盗情况的账户都是使用了一个B站博主(谁占了XXX)他们提供的脚本,使用这个脚本的账户大面积出现的资产(挖机、电锯、渔船等)NFT被转走的情况,用漏洞制裁脚本是代码入侵惯用手法,尤其是游戏行业外挂居多,在早些年魔兽玩家利用脚本漏洞,小号一个操作击垮工作室,因此代码审计的作用不仅仅是修补漏洞,防御漏洞,更重要是全面的构建优良的安全代码环境,从而最大限度增加被攻击的成本!
为什么会出现这种情况的发生呢?我们都知道游戏最重要的是代码,代码一旦受到入侵就会出现各种各样的问题。从而导致安全事故的发生。这也是血的教训。就好比是游戏的外挂,导致了一些不公平的规则出现。首先我们来了解一下出现这种问题的原理。
首先游戏外挂的原理
外挂现在分为好多种,比如模拟键盘的,鼠标的,修改数据包的,还有修改本地内存的,但好像没有修改服务器内存的哦,呵呵!其实修改服务器也是有办法的,只是技术太高一般人没有办法入手而已!
 修改游戏无非是修改一下本地内存的数据,或者截获api函数等等,这里CHAINLION把所能想到的方法都作一个介绍,希望大家能做出很好的外挂来使游戏厂商更好的完善自己的技术.

我们先用理论大致分析,下来我就讲解一下技术方面的东西,以作引玉之用
2 技术分析部分
) 模拟键盘或鼠标的响应
我们一般使用UINT SendInput(
UINT nInputs,   // count of input events
LPINPUT pInputs, // array of input events
int cbSize    // size of structure
)api函数
第一个参数是说明第二个参数的矩阵的维数的,第二个参数包含了响应事件,这个自己填充就可以,最后是这个结构的大小,非常简单,这是最简单的方法模拟键盘鼠标了,呵呵
注意:这个函数还有个替代函数:
VOID keybd_event(
BYTE bVk,        // 虚拟键码
BYTE bScan,       // 扫描码
DWORD dwFlags,     
ULONG_PTR dwExtraInfo  // 附加键状态
);和
VOID mouse_event(
DWORD dwFlags,     // motion and click options
DWORD dx,       // horizontal position or change
DWORD dy,       // vertical position or change
DWORD dwData,     // wheel*nt
ULONG_PTR dwExtraInfo // application*rmation
代码审计顾名思义就是检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或者有编码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议。
内容包括
1.前后台分离的运行架构
2.WEB服务的目录权限分类
3.认证会话与应用平台的结合
4.数据库的配置规范
5.SQL语句的编写规范
6WEB服务的权限配置
7.对抗爬虫引擎的处理措施
审核软件时,应对每个关键组件进行单独审核,并与整个程序一起进行审核。 首先搜索高风险漏洞并解决低风险漏洞是个好主意。 高风险和低风险之间的漏洞通常存在,具体取决于具体情况以及所使用的源代码的使用方式。 应用程序渗透测试试图通过在可能的访问点上启动尽可能多的已知攻击技术来尝试降低软件中的漏洞,以试图关闭应用程序。这是一种常见的审计方法,可用于查明是否存在任何特定漏洞,而不是源代码中的漏洞。 一些人声称周期结束的审计方法往往会压倒开发人员,最终会给团队留下一长串已知问题,但实际上并没有多少改进; 在这些情况下,建议采用在线审计方法作为替代方案。

高风险漏洞
由于使用以下原因,可能存在一些常见的高风险漏洞
非边界检查函数(例如,strcpy,sprintf,vsprintf和sscanf)可能导致缓冲区溢出漏
可能干扰后续边界检查的缓冲区的指针操作,例如:if((bytesread = _read(buf,len))> 0)buf + = bytesread;
调用像execve(),执行管道,system()和类似的东西,尤其是在使用非静态参数调用时
输入验证,例如(在SQL中)*nt:=“SELECT * FROM users* ='”+* +“';”是一个SQL注入漏洞的示例
文件包含功能,例如(在PHP中):include($ page。'。php');是远程文件包含漏洞的示
对于可能与恶意代码链接的库,返回对内部可变数据结构(记录,数组)的引用。恶意代码可能会尝试修改结构或保留引用以观察将来的更改。
低风险漏洞
以下是审计代码时应该找到的低风险漏洞列表,但不会产生高风险情况。
客户端代码漏洞不影响服务器端(例如,跨站点脚本)
用户名枚举
目录遍历(在Web应用程序中)
联系我的时候请说是在搜即讯信息网上看到的,谢谢。
首发网址:http://sh.sojixun.com/haiwaizhuce/z629849.htm
查看全部上海海外公司注册信息
发布发布一条信息上海海外公司注册信息>>