Programar Hack

jpgu7

Lanero Reconocido
Se unió
20 Feb 2009
Mensajes
604
Me encontre con este video en la red http://www.youtube.com/watch?v=YykBNRvpyKE&feature=related y me gustaria saber si alguien sabe algo al respecto acerca de estos tipos de hack. De que hacen uso, de que se aprovechan, o bien como se pueden programar este tipo de cosas.

Caulquier aporte bienvenido es... Saludos.
 

johansan

Lanero Reconocido
Se unió
30 Ene 2004
Mensajes
3,960
malditos cheaters no saben perder.

busquese en google alli debe contrar la info que quiere.
 

jpgu7

Lanero Reconocido
Se unió
20 Feb 2009
Mensajes
604
malditos cheaters no saben perder.

busquese en google alli debe contrar la info que quiere.

Parcero, primero no soy ningún cheater. La verdad es un tema que me llamo la atención. Que pena que no le haya gustado pero el problema es suyo. No venga por aca a crear mal ambiente y si esa era su opinión mejor no hubiera escrito nada.

No sabía que adquirir conocimiento fuera un engaño, es lo único que pretendo. Porque realmente no lo creo plausible.
 

DCowboy

Lanero Reconocido
Se unió
23 Mar 2006
Mensajes
493
Hola,

También me sorprende la reacción de algunos. Si no estuviera registrado en Laneros y leyera las respuestas de éste tema, me llevaría una mala impresión.

....

Te voy a dar mi opinión. Hay varias maneras de abordar un problema semejante y creo que la primera es que muchas veces, los programadores originales han dejado una especie de backdoor en el juego, para propósitos de depuración y pruebas (por ejemplo, el modo de invulnerabilidad en los juegos de acción). De esa manera, pueden dedicarse a verificar que todo esté bien sin necesidad de tener que preocuparse por jugar bien. Y así no esté documentado, por el sólo hecho de existir, ya hay probabilidades de que alguien lo descubra.

La segunda, algunas veces a los programas cliente de éste tipo de juegos se les ha dado demasiado "poder". Me explico, es posible que aunque en su estado natural no exista ninguna forma de hacer esas trampas, el cliente contenga el código para hacerlo (probablemente por la misma razón del caso anterior). La tarea del ***************er consiste entonces en descubrir dónde está y cómo ejecutarlo.

Una tercera que se me ocurre: el protocolo de comunicaciones entre el cliente y el servidor (o servidores) podría tener fallas explotables. Quizás incluso el diálogo se hace en texto legible, lo que permite entender muchas cosas sin tanto esfuerzo. Tal vez en algún momento el cliente necesita saber el estado de los demás clientes (competidores) para decidir quién gana una partida, entonces solicita una lista de dichos estados (entiéndase, el juego de los demás ;)) al servidor. Si puedes interceptar esa solicitud, y entender la respuesta, el resto es pan comido.

La cuarta, la más avanzada de todas, "símplemente" modificar el código del programa y agregar código propio. Claro, por muy bueno que seas en ingeniería inversa, no puedes ir más lejos de lo que te permita el esquema original. Para el caso particular, si en ningún momento las cartas de los oponentes están en memoria, ni haciendo un pacto con el diablo vas a poder mostrarlas. Claro, es un cliente de Poker. La lógica te dice que es muy probable que sí se encuentren ahí.
 

JRIOS_6660

Lanero Reconocido
Se unió
20 Abr 2005
Mensajes
4,644
Hola,

También me sorprende la reacción de algunos. Si no estuviera registrado en Laneros y leyera las respuestas de éste tema, me llevaría una mala impresión.

.

:p:p:p ingeniosa respuesta

No se si el lanero que creo el post se refiere a este caso en particular o en general a como es el proceso de explotar vulnerabilidades en los programas (cualquiera que sea).

Solo le digo que si ud tiene solo este interes en particular, es solo cuestion de que busque y no faltara ya algun forista que en alguna parte haya creado inclusive un tutorial paso a paso de como hacerlo.

Si lo que quiere es "aprender", esto ya es hablar de palabras mayores, pero entonces le recomiendo que empiece a estudiar casos de exploits de vulnerabilidades que se utilizan aprovechando el desbordamiento de buffer, le recomiendo que haga estos ejercicios en maquinas virtuales que a la hora de implementar laboratorios de seguridad y de redes son una gran herramienta.
 
Arriba