Programar Hack

malditos cheaters no saben perder.

busquese en google alli debe contrar la info que quiere.

Parcero, primero no soy ningún cheater. La verdad es un tema que me llamo la atención. Que pena que no le haya gustado pero el problema es suyo. No venga por aca a crear mal ambiente y si esa era su opinión mejor no hubiera escrito nada.

No sabía que adquirir conocimiento fuera un engaño, es lo único que pretendo. Porque realmente no lo creo plausible.
 
Hola,

También me sorprende la reacción de algunos. Si no estuviera registrado en Laneros y leyera las respuestas de éste tema, me llevaría una mala impresión.

....

Te voy a dar mi opinión. Hay varias maneras de abordar un problema semejante y creo que la primera es que muchas veces, los programadores originales han dejado una especie de backdoor en el juego, para propósitos de depuración y pruebas (por ejemplo, el modo de invulnerabilidad en los juegos de acción). De esa manera, pueden dedicarse a verificar que todo esté bien sin necesidad de tener que preocuparse por jugar bien. Y así no esté documentado, por el sólo hecho de existir, ya hay probabilidades de que alguien lo descubra.

La segunda, algunas veces a los programas cliente de éste tipo de juegos se les ha dado demasiado "poder". Me explico, es posible que aunque en su estado natural no exista ninguna forma de hacer esas trampas, el cliente contenga el código para hacerlo (probablemente por la misma razón del caso anterior). La tarea del ***************er consiste entonces en descubrir dónde está y cómo ejecutarlo.

Una tercera que se me ocurre: el protocolo de comunicaciones entre el cliente y el servidor (o servidores) podría tener fallas explotables. Quizás incluso el diálogo se hace en texto legible, lo que permite entender muchas cosas sin tanto esfuerzo. Tal vez en algún momento el cliente necesita saber el estado de los demás clientes (competidores) para decidir quién gana una partida, entonces solicita una lista de dichos estados (entiéndase, el juego de los demás ;)) al servidor. Si puedes interceptar esa solicitud, y entender la respuesta, el resto es pan comido.

La cuarta, la más avanzada de todas, "símplemente" modificar el código del programa y agregar código propio. Claro, por muy bueno que seas en ingeniería inversa, no puedes ir más lejos de lo que te permita el esquema original. Para el caso particular, si en ningún momento las cartas de los oponentes están en memoria, ni haciendo un pacto con el diablo vas a poder mostrarlas. Claro, es un cliente de Poker. La lógica te dice que es muy probable que sí se encuentren ahí.
 
Hola,

También me sorprende la reacción de algunos. Si no estuviera registrado en Laneros y leyera las respuestas de éste tema, me llevaría una mala impresión.

.

:p:p:p ingeniosa respuesta

No se si el lanero que creo el post se refiere a este caso en particular o en general a como es el proceso de explotar vulnerabilidades en los programas (cualquiera que sea).

Solo le digo que si ud tiene solo este interes en particular, es solo cuestion de que busque y no faltara ya algun forista que en alguna parte haya creado inclusive un tutorial paso a paso de como hacerlo.

Si lo que quiere es "aprender", esto ya es hablar de palabras mayores, pero entonces le recomiendo que empiece a estudiar casos de exploits de vulnerabilidades que se utilizan aprovechando el desbordamiento de buffer, le recomiendo que haga estos ejercicios en maquinas virtuales que a la hora de implementar laboratorios de seguridad y de redes son una gran herramienta.
 

Los últimos temas