Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
ゲームクラッキング&チートチャレンジ
Search
Recruit Technologies
September 04, 2017
Technology
0
1.1k
ゲームクラッキング&チートチャレンジ
2017/09/01 CEDEC 2017での、杉山の講演資料になります
Recruit Technologies
September 04, 2017
Tweet
Share
More Decks by Recruit Technologies
See All by Recruit Technologies
障害はチャンスだ! 障害を前向きに捉える
rtechkouhou
1
700
Flutter移行の苦労と、乗り越えた先に得られたもの
rtechkouhou
3
12k
ここ数年間のタウンワークiOSアプリのエンジニアのチャレンジ
rtechkouhou
1
1.5k
大規模環境をAWS Transit Gatewayで設計/移行する前に考える3つのポイントと移行への挑戦
rtechkouhou
1
1.9k
【61期 新人BootCamp】TOC入門
rtechkouhou
3
42k
【RTC新人研修 】 TPS
rtechkouhou
1
41k
Android Boot Camp 2020
rtechkouhou
0
41k
HTML/CSS
rtechkouhou
10
51k
TypeScript Bootcamp 2020
rtechkouhou
9
46k
Other Decks in Technology
See All in Technology
2025-06-26_Lightning_Talk_for_Lightning_Talks
_hashimo2
2
120
生まれ変わった AWS Security Hub (Preview) を紹介 #reInforce_osaka / reInforce New Security Hub
masahirokawahara
0
370
How Community Opened Global Doors
hiroramos4
PRO
1
130
「Chatwork」の認証基盤の移行とログ活用によるプロダクト改善
kubell_hr
1
240
fukabori.fm 出張版: 売上高617億円と高稼働率を陰で支えた社内ツール開発のあれこれ話 / 20250704 Yoshimasa Iwase & Tomoo Morikawa
shift_evolve
PRO
1
450
PHPでWebブラウザのレンダリングエンジンを実装する
dip_tech
PRO
0
220
OPENLOGI Company Profile
hr01
0
67k
生成AI時代の開発組織・技術・プロセス 〜 ログラスの挑戦と考察 〜
itohiro73
1
380
CursorによるPMO業務の代替 / Automating PMO Tasks with Cursor
motoyoshi_kakaku
2
810
Understanding_Thread_Tuning_for_Inference_Servers_of_Deep_Models.pdf
lycorptech_jp
PRO
0
150
Core Audio tapを使ったリアルタイム音声処理のお話
yuta0306
0
160
rubygem開発で鍛える設計力
joker1007
2
270
Featured
See All Featured
Building Flexible Design Systems
yeseniaperezcruz
328
39k
Creating an realtime collaboration tool: Agile Flush - .NET Oxford
marcduiker
30
2.1k
Designing Dashboards & Data Visualisations in Web Apps
destraynor
231
53k
Optimising Largest Contentful Paint
csswizardry
37
3.3k
Making the Leap to Tech Lead
cromwellryan
134
9.4k
ピンチをチャンスに:未来をつくるプロダクトロードマップ #pmconf2020
aki_iinuma
124
52k
The Web Performance Landscape in 2024 [PerfNow 2024]
tammyeverts
8
680
Helping Users Find Their Own Way: Creating Modern Search Experiences
danielanewman
29
2.7k
Docker and Python
trallard
44
3.5k
How STYLIGHT went responsive
nonsquared
100
5.6k
A Modern Web Designer's Workflow
chriscoyier
694
190k
jQuery: Nuts, Bolts and Bling
dougneiner
63
7.8k
Transcript
SECCON 2017 x CEDEC CHALLENGE ゲームクラッキング&チートチャレンジ 株式会社リクルートテクノロジーズ 杉山俊春 1
3. ゲームのシステム構成とセキュリティ • 攻撃されうるポイント 2 不正な通信 (リクエスト) 不正な通信 (レスポンス) メモリ
改ざん アプリ 改造 データ 改ざん アプリ側の対策も結構重要!
1. ゲームにおけるセキュリティの位置づけ • チートの例: 3 通常ではありえない はずの数字に!
4. 代表的なチート方法 • チート手法の代表的な例 – メモリ改ざん • 動作中のアプリの重要な値をメモリ上から特定、直接改ざ んを行い有利な状態にする •
一般的なツールが利用されるのでネット上でよく見かける – データ改ざん • アプリが利用する重要データの書き換えを行い有利な状態 にする – アプリ改造 • アプリの処理自体を一部書き換えて再パッケージ化、イン ストールして不正な動作をさせる • 自サイト等での配布目的だからか、技術詳細はネット上で あまり見かけない – 不正通信 • アプリ上で生成されたデータをサーバに送信する際に通信 経路上で重要データを書き換える • アプリがサーバのレスポンスから重要データを読み込む際 に通信経路上で重要データを書き換える 4
4. 代表的なチート方法 - メモリ改ざん • メモリ改ざん – メモリ上の改ざんしたい値を検索して改ざんする – 要root権限
または デバッグ接続 5 検索&絞り込み 改ざん 反映 条件を変えて有利に進行 E7 8C AB E3 81 8B E3 82 8F E3 81 84 E3 81 84 00 73 6F 20 63 75 74 65 00 40 9C 00 00 63 61 74 73 66 6C 75 66 66 79 00 66 6C 75 66 66 79 00 00 00 敵HP:40000 E7 8C AB E3 81 8B E3 82 8F E3 81 84 E3 81 84 00 73 6F 20 63 75 74 65 00 01 00 00 00 63 61 74 73 66 6C 75 66 66 79 00 66 6C 75 66 66 79 00 00 00 敵HP:1
4. 代表的なチート方法 - メモリ改ざん • メモリ内の検索 6 単純な検索で メモリアドレスが判明!
4. 代表的なチート方法 - メモリ改ざん • メモリ改ざんで起こること – アプリ上での処理に利用するデータがおかし くなり正常動作とは著しく異なる条件でゲー ムが進行する
• 敵の弱体化 • プレイヤーの無敵化 • 極端に短時間なクリア時間の実現 • 所持していないアイテム、キャラクターの利用 など – 特にUI上などから値を確認しやすいデータ (メモリ上から探しやすい)が改ざんされる 7
4. 代表的なチート方法 - データ改ざん • データ改ざん – データ領域のゲーム進行上重要なデータファイルを 改ざん –
要root権限 または デバッグ接続 8 ローカルにデータ保存 改ざん 読み込み 条件を変えて有利に進行 敵HP:40000 敵HP:1
4. 代表的なチート方法 - データ改ざん • UserDefaultを使った値の保存 9 UserDefault* userDef =
UserDefault::getInstance(); userDef->setIntegerForKey("resume_battle_turn", this->battle_turn); userDef->setIntegerForKey("resume_enemy_hp", this->enemy_hp); : 平文で保存されるので 簡単に書き換え可能!
4. 代表的なチート方法 - データ改ざん • データ改ざんで起こること – アプリ上での処理に利用するデータがおかしく なり正常動作とは著しく異なる条件でゲームが 進行する(メモリ改ざんと似ている)
• 敵の弱体化 • プレイヤーの無敵化 • 所持していないアイテム、キャラクターの利用 • 非公開のキャラデータの有効化(キャラクターのマス ターデータなどの変更) など – ファイルとして存在しているデータが改ざんさ れる • 端末上のマスターデータ • バトル、パズルゲームなどのリジューム用データ 10
4. 代表的なチート方法 - アプリ改造 • アプリ改造 – アプリを逆コンパイルなどして解析し、アプ リ自体の動きを変える(署名は変わる) 11
逆コンパイル等 変更 再パッケージ化 不正アプリ 完成!
4. 代表的なチート方法 - アプリ改造 • IDA Proでの解析例 12 勝利条件(敵のHP) の判定
敗北時の処理 勝利時の処理 分岐をつぶす 何もしていないと、 内部の関数名など(シ ンボル情報)が丸見え BattleでScoreを計算し ている処理、というこ とが一目でわかる
4. 代表的なチート方法 - アプリ改造 • IDA Proでの解析例(-fvisibility=hidden) 13 「sub_154DB4」と いう処理の内容が分
からない名前に カジュアルに重 要な処理を解析 できなくなる 検索しても目的の処理 が出てこなくなる
4. 代表的なチート方法 - アプリ改造 • アプリ改造で起こること – 原理的にはアプリ上で行っている処理の全て を変更が可能 •
ゲーム進行の条件変更全般 – 影響範囲は改造がどれくらい難しいかにか かっている……。 14
4. 代表的なチート方法 - 不正通信 • 不正通信 – アプリ、サーバ間でやり取りするデータを改 ざん等し、不正なデータでゲームをプレイ、 不正なデータをサーバに登録する
15 Proxyツールを利用した改ざん リクエスト チートユーザの環境 改ざん 改ざんされた レスポンス 改ざんされた リクエスト Proxy ツール
4. 代表的なチート方法 - 不正通信 • 通信内容の書き換え 16 POST /sfx/battle_end.php HTTP/1.1
User-Agent: Dalvik/2.1.0 (Linux; U; Android 5.1.1; Android SDK built for x86 Build/LMY48X) Host: 10.0.2.2:20080 Connection: close Content-Type: application/x-www-form-urlencoded Content-Length: 128 {"session_id":"9dee02513f8556066e4d68d096c9f7f5","battle_se ssion_id":"358","result":0,"score":0} これは…! バトル終了時の敗戦結果送信リクエスト例
4. 代表的なチート方法 - 不正通信 • 不正通信で起こること – リクエスト(アプリ→サーバ) • マイナス値、小数値を使ったアイテム等の無限増殖
• 複数リクエストの同時送信による処理の重複実行でのアイ テム増殖 • バトル、パズルゲーム等のクリア結果の変更による不正な ゲーム進行 • GPSデータなどの不正変更による物理的制約の回避 • Botなどによるリクエスト自動送信での不正なゲーム進行 など – レスポンス(サーバ→アプリ) • バトル、パズルゲーム等の実行条件の不正な変更 – プレイヤーの能力強化 – 敵の能力弱体化 – パズルゲームの配置変更などの難易度変更 – その他クリア条件変更 • アプリ上で制限されている各種フラグの不正な変更 • 正常動作時のレスポンス再送による通常動作の偽装 17