Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
ゲームクラッキング&チートチャレンジ
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
Recruit Technologies
September 04, 2017
Technology
0
1.2k
ゲームクラッキング&チートチャレンジ
2017/09/01 CEDEC 2017での、杉山の講演資料になります
Recruit Technologies
September 04, 2017
Tweet
Share
More Decks by Recruit Technologies
See All by Recruit Technologies
障害はチャンスだ! 障害を前向きに捉える
rtechkouhou
1
760
Flutter移行の苦労と、乗り越えた先に得られたもの
rtechkouhou
3
12k
ここ数年間のタウンワークiOSアプリのエンジニアのチャレンジ
rtechkouhou
1
1.6k
大規模環境をAWS Transit Gatewayで設計/移行する前に考える3つのポイントと移行への挑戦
rtechkouhou
1
2k
【61期 新人BootCamp】TOC入門
rtechkouhou
3
42k
【RTC新人研修 】 TPS
rtechkouhou
1
41k
Android Boot Camp 2020
rtechkouhou
0
41k
HTML/CSS
rtechkouhou
10
52k
TypeScript Bootcamp 2020
rtechkouhou
9
46k
Other Decks in Technology
See All in Technology
AWS Systems Managerのハイブリッドアクティベーションを使用したガバメントクラウド環境の統合管理
toru_kubota
0
150
Kiro Meetup #7 Kiro アップデート (2025/12/15〜2026/3/20)
katzueno
2
240
スケールアップ企業でQA組織が機能し続けるための組織設計と仕組み〜ボトムアップとトップダウンを両輪としたアプローチ〜
qa
0
200
Laravelで学ぶOAuthとOpenID Connectの基礎と実装
kyoshidaxx
4
1.8k
「通るまでRe-run」から卒業!落ちないテストを書く勘所
asumikam
2
470
FlutterでPiP再生を実装した話
s9a17
0
120
Windows ファイル共有(SMB)を再確認する
murachiakira
PRO
0
240
JEDAI認定プログラム JEDAI Order 2026 受賞者一覧 / JEDAI Order 2026 Winners
databricksjapan
0
270
テストプロセスにおけるAI活用 :人間とAIの共存
hacomono
PRO
0
150
A4)シラバスを超えて語る、テストマネジメント
moritamasami
0
120
建設DXを支えるANDPAD: 2025年のセキュリティの取り組みと卒業したいセキュリティ
andpad
0
170
ABEMAのバグバウンティの取り組み
kurochan
1
610
Featured
See All Featured
Fireside Chat
paigeccino
42
3.8k
Breaking role norms: Why Content Design is so much more than writing copy - Taylor Woolridge
uxyall
0
220
KATA
mclloyd
PRO
35
15k
How to Think Like a Performance Engineer
csswizardry
28
2.5k
Designing for Performance
lara
611
70k
How STYLIGHT went responsive
nonsquared
100
6k
Building a Modern Day E-commerce SEO Strategy
aleyda
45
9k
Measuring & Analyzing Core Web Vitals
bluesmoon
9
790
Ecommerce SEO: The Keys for Success Now & Beyond - #SERPConf2024
aleyda
1
1.9k
The Power of CSS Pseudo Elements
geoffreycrofte
82
6.2k
No one is an island. Learnings from fostering a developers community.
thoeni
21
3.6k
AI Search: Where Are We & What Can We Do About It?
aleyda
0
7.2k
Transcript
SECCON 2017 x CEDEC CHALLENGE ゲームクラッキング&チートチャレンジ 株式会社リクルートテクノロジーズ 杉山俊春 1
3. ゲームのシステム構成とセキュリティ • 攻撃されうるポイント 2 不正な通信 (リクエスト) 不正な通信 (レスポンス) メモリ
改ざん アプリ 改造 データ 改ざん アプリ側の対策も結構重要!
1. ゲームにおけるセキュリティの位置づけ • チートの例: 3 通常ではありえない はずの数字に!
4. 代表的なチート方法 • チート手法の代表的な例 – メモリ改ざん • 動作中のアプリの重要な値をメモリ上から特定、直接改ざ んを行い有利な状態にする •
一般的なツールが利用されるのでネット上でよく見かける – データ改ざん • アプリが利用する重要データの書き換えを行い有利な状態 にする – アプリ改造 • アプリの処理自体を一部書き換えて再パッケージ化、イン ストールして不正な動作をさせる • 自サイト等での配布目的だからか、技術詳細はネット上で あまり見かけない – 不正通信 • アプリ上で生成されたデータをサーバに送信する際に通信 経路上で重要データを書き換える • アプリがサーバのレスポンスから重要データを読み込む際 に通信経路上で重要データを書き換える 4
4. 代表的なチート方法 - メモリ改ざん • メモリ改ざん – メモリ上の改ざんしたい値を検索して改ざんする – 要root権限
または デバッグ接続 5 検索&絞り込み 改ざん 反映 条件を変えて有利に進行 E7 8C AB E3 81 8B E3 82 8F E3 81 84 E3 81 84 00 73 6F 20 63 75 74 65 00 40 9C 00 00 63 61 74 73 66 6C 75 66 66 79 00 66 6C 75 66 66 79 00 00 00 敵HP:40000 E7 8C AB E3 81 8B E3 82 8F E3 81 84 E3 81 84 00 73 6F 20 63 75 74 65 00 01 00 00 00 63 61 74 73 66 6C 75 66 66 79 00 66 6C 75 66 66 79 00 00 00 敵HP:1
4. 代表的なチート方法 - メモリ改ざん • メモリ内の検索 6 単純な検索で メモリアドレスが判明!
4. 代表的なチート方法 - メモリ改ざん • メモリ改ざんで起こること – アプリ上での処理に利用するデータがおかし くなり正常動作とは著しく異なる条件でゲー ムが進行する
• 敵の弱体化 • プレイヤーの無敵化 • 極端に短時間なクリア時間の実現 • 所持していないアイテム、キャラクターの利用 など – 特にUI上などから値を確認しやすいデータ (メモリ上から探しやすい)が改ざんされる 7
4. 代表的なチート方法 - データ改ざん • データ改ざん – データ領域のゲーム進行上重要なデータファイルを 改ざん –
要root権限 または デバッグ接続 8 ローカルにデータ保存 改ざん 読み込み 条件を変えて有利に進行 敵HP:40000 敵HP:1
4. 代表的なチート方法 - データ改ざん • UserDefaultを使った値の保存 9 UserDefault* userDef =
UserDefault::getInstance(); userDef->setIntegerForKey("resume_battle_turn", this->battle_turn); userDef->setIntegerForKey("resume_enemy_hp", this->enemy_hp); : 平文で保存されるので 簡単に書き換え可能!
4. 代表的なチート方法 - データ改ざん • データ改ざんで起こること – アプリ上での処理に利用するデータがおかしく なり正常動作とは著しく異なる条件でゲームが 進行する(メモリ改ざんと似ている)
• 敵の弱体化 • プレイヤーの無敵化 • 所持していないアイテム、キャラクターの利用 • 非公開のキャラデータの有効化(キャラクターのマス ターデータなどの変更) など – ファイルとして存在しているデータが改ざんさ れる • 端末上のマスターデータ • バトル、パズルゲームなどのリジューム用データ 10
4. 代表的なチート方法 - アプリ改造 • アプリ改造 – アプリを逆コンパイルなどして解析し、アプ リ自体の動きを変える(署名は変わる) 11
逆コンパイル等 変更 再パッケージ化 不正アプリ 完成!
4. 代表的なチート方法 - アプリ改造 • IDA Proでの解析例 12 勝利条件(敵のHP) の判定
敗北時の処理 勝利時の処理 分岐をつぶす 何もしていないと、 内部の関数名など(シ ンボル情報)が丸見え BattleでScoreを計算し ている処理、というこ とが一目でわかる
4. 代表的なチート方法 - アプリ改造 • IDA Proでの解析例(-fvisibility=hidden) 13 「sub_154DB4」と いう処理の内容が分
からない名前に カジュアルに重 要な処理を解析 できなくなる 検索しても目的の処理 が出てこなくなる
4. 代表的なチート方法 - アプリ改造 • アプリ改造で起こること – 原理的にはアプリ上で行っている処理の全て を変更が可能 •
ゲーム進行の条件変更全般 – 影響範囲は改造がどれくらい難しいかにか かっている……。 14
4. 代表的なチート方法 - 不正通信 • 不正通信 – アプリ、サーバ間でやり取りするデータを改 ざん等し、不正なデータでゲームをプレイ、 不正なデータをサーバに登録する
15 Proxyツールを利用した改ざん リクエスト チートユーザの環境 改ざん 改ざんされた レスポンス 改ざんされた リクエスト Proxy ツール
4. 代表的なチート方法 - 不正通信 • 通信内容の書き換え 16 POST /sfx/battle_end.php HTTP/1.1
User-Agent: Dalvik/2.1.0 (Linux; U; Android 5.1.1; Android SDK built for x86 Build/LMY48X) Host: 10.0.2.2:20080 Connection: close Content-Type: application/x-www-form-urlencoded Content-Length: 128 {"session_id":"9dee02513f8556066e4d68d096c9f7f5","battle_se ssion_id":"358","result":0,"score":0} これは…! バトル終了時の敗戦結果送信リクエスト例
4. 代表的なチート方法 - 不正通信 • 不正通信で起こること – リクエスト(アプリ→サーバ) • マイナス値、小数値を使ったアイテム等の無限増殖
• 複数リクエストの同時送信による処理の重複実行でのアイ テム増殖 • バトル、パズルゲーム等のクリア結果の変更による不正な ゲーム進行 • GPSデータなどの不正変更による物理的制約の回避 • Botなどによるリクエスト自動送信での不正なゲーム進行 など – レスポンス(サーバ→アプリ) • バトル、パズルゲーム等の実行条件の不正な変更 – プレイヤーの能力強化 – 敵の能力弱体化 – パズルゲームの配置変更などの難易度変更 – その他クリア条件変更 • アプリ上で制限されている各種フラグの不正な変更 • 正常動作時のレスポンス再送による通常動作の偽装 17