zurück zur Übersicht

hack.lu: Hacking eines MMORPG

Benelux Hackers treffen sich @ hack.lu

Nächste Woche (17.10.) hält einer unserer Security Analysten einen Workshop zur dreizehnten Ausgabe der IT-Security Konferenz hack.lu in Luxembourg.

Die hack.lu ist eine offene Tagung/Konferenz, auf der experten Themen der IT-Sicherheit, Datenschutz, Informationstechnik und deren kulturelle sowie technische Auswirkungen auf die Gesellschaft diskutieren. Im Frühjahr hatte unser Mitarbeiter die Challenge auf sich genommen ein zu diesem Zweck entworfenes MMORPG namens Pwn Adventure 3 zu hacken. Es wurde speziell für die Ghost in the Shellcode 2015 CTF entworfen und von Vector 35 erstellt.

Nachdem er sich erfolgreich durch das ganze Spiel gehackt hatte, beschloss er, aus seinen Erfahrungen ein Tutorial zu machen. Darin werden die Grundlagen des Reverse Engineerings von Libraries und binären Netzwerkprotokollen erklärt, komplett mit unterhaltsamen Hands-on Übungen.

Was den geneigten Besucher erwartet:

  1. Sie werden einen Blick hinter die Kulissen der Netzwerkkommunikation werfen die zwischen Client und Gameserver abläuft.
  2. Es wird erklärt wie man die Daten isoliert und analysiert und dabei das verwendete Binärprotokoll scheibchenweise auseinandernimmt
  3. nachdem das Protokoll teilweise rekonstruiert ist bauen wir einen Wireshark-Parser von Grund auf neu zusammen um die Kommunikation in eine für Menschen lesbare Form zu bringen
  4. Wir erstellen für weitere Tests einen asynchronen Proxy, um den Netzwerkverkehr zu manipulieren, Pakete zu verändern oder zu injizieren, was z.B. Teleportation auf der Map oder das aufsammeln beliebiger Objekte ermöglicht
  5. Im nächsten Teil des Tutorials lernen wir, wie man die Client/Server Logik dekonstruiert um z.B. „Secrets“ zu identifizieren, einige Quests zu erfüllen und weitere Schwachstellen im Spiel zu finden
  6. Wir werden eigene Tools mit den Keystone und Capstone Bibliotheken erstellen um die binaries zu patchen und zu Superman zu werden (superschnelles Rennen, superhohes Springen)
  7. Letzlich werden wir eine neue Bibliothek kompilieren, die unsere gecheateten Fähigkeiten enthält und uns dann einen Hook in die Spielelogik erstellen, um das Spiel „on the fly“ zu manipulieren

Wenn Sie also die hack-lu besuchen: Verpassen Sie nicht die Gelegenheit, unseren Analysten live zu erleben!

Mehr zur Veranstaltung auf der hack.lu homepage.

 

 


Bild: ©iT-CUBE SYSTEMS AG 2017

Schreibe einen Kommentar

Wir nehmen Datenschutz ernst! Deshalb informieren wir Sie, was mit Ihren Daten geschieht:

  • Daten aus Formularen und Webseiten-Tracking können von uns zur Analyse gespeichert werden
  • Die Daten können zur Optimierung der Webseite ausgewertet werden. Das ermöglicht es uns, besser zu verstehen, wo das Interesse unserer Besucher liegt. Wir benutzen primär Hubspot für dieses Tracking (mehr dazu finden Sie in der Erklärung auf unserer Datenschutzseite, siehe unten)
  • Wir geben Ihre Daten nicht an Dritte weiter. Im Rahmen von Veranstaltungen, an denen Sie teilnehmen möchten, kann es nötig sein, dass Ihre Daten an Vertragspartner übermittelt werden.
  • Sie haben jederzeit ein Recht auf die Herausgabe, Berichtigung oder Löschung persönlicher Daten.
  • Sie können Ihre Einwilligung, mit uns in Kontakt zu treten, jederzeit mit sofortiger Wirkung widerrufen.

Weitere Details dazu, was wir mit den Daten tun und nicht tun finden Sie auf unserer Datenschutzseite, oder schreiben Sie mich bei Fragen direkt an!

Felix Möckel
Data Protection Officer