设为首页 | 加入收藏

  

2019传奇漏洞论坛

发布日期:2020-10-17 19:36   来源:未知   阅读:

  今天教大家利用WPE强制修改传奇QF脚本里的 S/N变量, 配合QF的对应脚本可以实现 刷元宝、攻击倍数、修改武器属性、拿GM后台等。(注意此教程需要有一定的查看传奇脚本变量能力,需要分析脚本。无任何基础玩家可能会比较吃力。所以无任何基础的小白玩家推荐下方此类现成的封包刷元宝工具

  利用传奇的变量来寻找漏洞刷元宝我们需要用的工具有 **WPE、27代理** 这2个工具就可以了, WPE用来抓包拦截修改封包,27代理用来截取传奇发包端口,另外还需要一个本地的变量数据封包。 现在大家看教程,首先我们先找一个你想要传奇刷元宝的服,这个服需要是GEE引擎(单职业大多都是GEE 或 GOM引擎) 我们进服后,打开WPE选择到传奇SF进程。

  从第三位到第八位 这个是我们需要的节数,不管你截取到的数值是多少,我们就是需要第三位到第八位这段数值。

  截取到传奇SF里的QF封包后我们先把截取到的数值放在一边,我们现在再来截取我们本地变量封包的代码,打开27代理,把传奇登陆器拉入27代理中,然后登陆传奇,传奇里随便走几步WPE抓包,然后找到一个11字节的封包,右键选择到封包,设置此端口ID的发送列表。

  发送端口号我们刚刚设置好了,现在我们就要发送本地的变量数据封包到传奇SF中,WPE我们打开发送界面,选择本地变量数据封包文件。选择好后在变量文件前面打钩,然后点击 三角按钮开始发送。发送成功后我们传奇SF里就会出现变量修改的窗口,如果没有出现这个窗口那说明你上一步的的本地端口设置没有选对封包设端口号,找11字节的封包设为端口号。

  接下来我们就要开始抓本地变量封包的代码了, 还记得我们第一步抓的传奇SF里的QF代码吧?现在我们抓本地封包代码, 然后把本地的代码拦截过滤到传奇SF的QF代码。 我们在本地变量框里随便点开一个数,然后随便输入一个数值然后WPE抓包,这里我们抓取到了2个包,有些时候可能会抓取到更多,那么哪个才是我们要的包?我们先不看包的长度,我们找特征码,看看 我们之前截取到的QF封包是什么

  前面说了3到8位是我们要的数值, 那么我们就对比3到8位 我们可以看到47字节的封包 7-8位也是 48 3F 那我们需要的可能是 47字节的封包了

  现在我们打开WPE的过滤器, 把本地封包的 3-8位的数值,拦截替换成 QF封包的 3-8,

  然后点应用,应用后后记得,把上面的OK 按钮要按上,这样 拦截替换才会生效的

  到现在我们的变量修改替换的工作就做完了, 现在比如我在本地变量窗口里用WPE呼出S变量窗口,点开S窗口的200.输入数值,那么封包就会被替换到SF的QF脚本,就会修改QF脚本里S200变量的变量数值。很多按部就班的同学肯定有疑问了,做了这么多那怎么刷元宝啊,什么刷攻击倍数啊,怎么刷权限啊? 别着急, 现在我们在本地的变量框中可以修改传奇SF里QF文本里任何一个变量了, 举个例子 比如玩的传奇SF里有GM后台管理的脚本,如下面这段QF里跳转的脚本。

  手动开启天降珍宝/@手动开启天降珍宝 行会竞标初始化/@行会竞标初始化\ \

  这段脚本大家可以看到一个 S22 这里就是检测你S22变量输入的是不是 382933 这个数字,如果是输入这个密码 就会跳转到GM后台,拿到GM权限了。 一般懂的同学都知道 这样的GM后台是 GM打后台命令 输入密码 才能拿到后台的, 打后台命令都会检测你是不是管理员身份,是管理身份才会出现密码输入框的,

  而我们现在只要直接修改 S22变量, 在我们本地变量窗口 S22变量框上输入 382933 就可以直接拿到GM后台了。这样说大家应该都会懂了吧

  教程很详细,大家有不懂的多看几遍就可以的,修改S N 变量还是需要配合传奇版本去使用,不是每个传奇都有用,因为是需要看QF文本里有哪些变量可以应用的(需要你下载传奇版本端然后自己去看QF里脚本是否存在这样的变量漏洞),所以应该是属于进阶型的了,需要有一定的脚本变量理解能力。

  今天给大家带来一个最近很火的传奇漏洞、就是利用GOM引擎上的人物改名功能在传奇刷元宝用到的技巧。

  这个方法可以复制一切东西。 装备、材料、货币 只要是可以交易、可以丢弃、可以摆摊的物品都能实现无限复制, 方法也很简单 不用使用任何的软件。 我们只需要利用改名功能 修改一个可以让人物数据回档的名字就可以了。

  (上线输入 @/// 如提示命令不正确说明没封字符,如什么都不提示 说明已经封了 字符)

  1、把要复制的装备、元宝或材料’放入包袱,然后人物小退上线、把要复制的东西 交易给另外一个号 或直接丢在地上

  3‘、人物改名, 改成什么名字都可以 注意的重点是 人物名字前面一定要加 / 这个符号, 比如 /任逍遥

  4、提示改名成功后 人物小退在线、上线后 会发现又回到了刚刚交易物品的地方, 而且刚刚交易出去的物品包袱里又出现了。

  6、就这样 重复步骤2, 装备交易出去,人物改名 小退上线 继续装备交易出去 人物改名 小退上线

  ,导致下次进入时即使输入正常IP而不能正确修改上面两中文件内的IP地址,从而导致服务器不开门或进入游戏时黑屏. 解决方法.我建议的解决方法是: 1首先做好服务器文件的备份. 2在...

  进入游戏的时候屏幕变黑而无法正常进入游戏,相信不少人已经遇到这样的问题了.

  原因是因为你在启动服务器的时候输入IP错误或在关闭服务器的时候系统蓝屏.导致服务器记录IP的*.TXT和文件内的IP记录错误.由于可能是系统的漏洞,导致下次进入时即使输入正常IP而不能正确修改上面两中文件内的IP地址,从而导致服务器不开门或进入游戏时黑屏.

  2在开始菜单内选择查找文件或文件夹(或直接按F3).在包含文字里输入你的IP的前一组数字或两住数字(比如你的IP是127.0.0.1就输入127.或127.0 注意最好在数字后面加个点也就是句号.这样可以减少你查找出来的文件数量以减少工作量)在搜索(L)后面输入你服务器安装的位置(比如D:/mirserver)

  3在你查找出来的文件里有些是服务器记录登陆IP的名字是C-0-01H20M等等,这些文件有很多我们可以不必管他们.打开查找出来的其他文件你会看到有IP的地方.检查这些IP是否是你的正确IP地址.如果不是则改正确.(*注意其中如果有些IP后面有端口的修改时不要改端口的数值只把IP改正确就可以了,比如127.0.0.11:7200修改为127.0.0.1:7200)

  如果你的问题得到解决请帮忙顶,如果版主觉得行请置顶,相信这也是大家常遇到的问题.

  忘记了一点在这里补充游戏不开门的原因还可能是你客户端的名字与你服务器的名字不一样的原因,解决方法如下修改三个文件

  引擎来说,每一款引擎在功能上都各有千秋,每一款的特色有很多都来自于引擎功能上的支持,那么

  了解传奇引擎的GM一般不会问传奇引擎哪种好这么笨的问题,就目前市面上常用传奇引擎来说,每一款引擎在功能上都各有千秋,每一款的特色有很多都来自于引擎功能上的支持,那么传奇引擎的工作原理又是如何呢?

  dbserver.exe 保存游戏中玩家的各项信息,包括玩家等级,金币及元宝等游戏币的数量及人物各项属性的数值,仓库存放信息及任务变量等均由dbserver完成,配合loginsrv关联玩家帐号实现同帐号多人物功能。

  loginsrv.exe 与dbserver配合工作,主要是存放玩家的帐号信息,如人物登陆帐号及密码保护资料等。与dbserver中人物登陆帐号关联,也是唯一的关联,有时候帐号信息丢失后,申请相同帐号登陆后原来的人物资料还在就能证明这点了。

  m2server.exe 游戏功能服务端,对服务端中的脚本及其它配置文件进行读取并发送给rungate然后由其转发给客户端,以实现游戏功能,是传奇服务端中最重要的组成部份。

  selgate.exe 人物选择网关,直接与dbserver通讯将帐号下的人物列表发送给客户端,然后接收客户端选择信息并转发给m2server让其确认玩家选择了哪个人物从而实现数据同步。

  logingate.exe 帐号登陆网关,直接与loginsrv通讯以验证玩家输入的帐号密码是否正确,密码找回及修改工作也由此网关完成。

  传奇引擎中的每一程序都有其重要的功能,有一个程序没有正常启动都可能导致玩家无法正常进入游戏,唯一可以不需要启动的就是logserver日志记录服务端了,但它的工作同样重要,在您需要的时候可以提供给您非常重要的信息。

  1, 到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库! 2, 到inurl:asp 3, 利用挖掘鸡和一个ASP木马....文件名是login.asp 路径组是/manage/ 关键词是went.asp ...

  的原理和攻击代码怎么写。一门会教你木马的制作。一如既往地,新课刚上线都是限时优惠状态,感兴趣的同学用力点击下面这两个妹子吧:Kali 渗透...

  【全栈开发者2017年04月14日讯】QQ号、信用卡密码、企业核心数据库,在地下黑色产业链上,互联网上的一切信息都可能成为黑帽子黑客牟利的工具。处于防御姿态的白帽子黑客在与黑帽子黑客的较量中,赢一次不能算赢,输...

  昨天修改一个服务端,自己刚学改脚本,用最老的服务端换成54MAX引擎,改完发现商店里面什么都卖……武器店卖肉,卖衣服,戒指之类的,别的首饰店当然也是什么都卖,百度,google,半天都没查找,发现写这个的人很少...

  1、到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为mssql数据库! 2、到inurl:asp 3、利用挖掘鸡和一个asp木马. 文件名是login.asp 路径l_keylink href=... upLoa

  扫描器Acunetix 端口扫描器Nmap 1.密码破解:John The Rippe

  1:到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库!  2,到inurl:asp 3, 利用挖掘鸡和一个ASP木马.  文件名是login.asp  ...... 路径组是/manage/  ...

  45种可以拿到Webshell的程序1,到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库!2,到inurl:asp3,利用挖掘鸡和一个ASP木马.文件名是login.asp路径组是/manage/关键词是went....

  1, 到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库! 2, 到inurl:asp 3, 利用挖掘鸡和一个ASP木马. 文件名是login.asp 路径组是/manage/ 关键词是went.asp 用or=or来登陆 4, ...

  45种攻入网站后台的方法 时间:2014-09-21 16:15:51 阅读:119130 评论:1  收藏:1 [点我收藏+] 标签:des discuz class 文件 使用 数据 com log Go  45种攻入后台的方法 ...

  首先介绍下什么样的站点可以入侵:必须是动态的网站,比如:asp、php、...1:上传

  譬如一个典型的登录接口就经常需要在认证成功之后将用户引导到登录之前的页面,整个过程中如果实现不好就可能导致一些安全问题,特定条件下可能引起严重的安全

  的黑客故事,然后心里痒痒的想小试牛刀。那个时候大家的安全意识非常薄弱,张大胖学会了SQL注入以后,居然...

  1.无论什么站,无论什么语言,我要渗透,第一件事就是扫目录,最好一下扫出个上传点,直接上传shell,诸位不要笑,有时候你花很久搞一个站,最后发现有个现成的上传点,而且很容易猜到,不过这种情况发生在asp居多!...



上一篇:淘宝台湾将停止运营?阿里巴巴回应:手机淘宝还在 下一篇:几何逃逸球_几何逃逸球html5游戏在线在线玩