当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0155205

漏洞标题:DNS劫持可绕过全民枪战反外挂策略文件

相关厂商:北京卓越晨星科技有限公司

漏洞作者: 路人甲

提交时间:2015-11-24 12:52

修复时间:2016-01-11 15:32

公开时间:2016-01-11 15:32

漏洞类型:设计错误/逻辑缺陷

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-24: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-01-11: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

手机游戏全民枪战,外挂雨出春笋一样的涌现。客户端使用包名黑名单机制保护。本地对自身DNS劫持,封包劫持即可轻易绕过。

详细说明:

网上有很多全民枪战盒子外挂,他们的包名被游戏公司手动录入到这个文件中。

hacker.jpg


list.jpg


android_hackers文件即为反外挂策略文件

漏洞证明:

现绕过方法有四
1、手机HOSTS
2、用电脑当热点,在电脑上做WPE、wireshark、fiddler封包替换
3、电脑端做DNS劫持
4、路由器上做DNS劫持
安装盒子依然可以进入游戏 (原版加载时提示:检测到作弊工具)

QQ图片20151123132121.png

装有多个作弊工具。
依然能进入游戏

QQ截图20151123132656.jpg

修复方案:

外挂策略请加密,或者使用其他反外挂方式。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:8 (WooYun评价)