導(dǎo) 近日,微信帶來(lái)了小游戲「跳一跳」。它的玩法很簡(jiǎn)單,用蓄力控制游戲人物在各種「箱子」間跳躍,考驗(yàn)玩家的控制能力。但一些網(wǎng)友為了刷分,紛紛用了「高分神器」——外掛。 最有名的外掛要數(shù)「直接偽造 POST...

近日,微信帶來(lái)了小游戲「跳一跳」。它的玩法很簡(jiǎn)單,用蓄力控制游戲人物在各種「箱子」間跳躍,考驗(yàn)玩家的控制能力。但一些網(wǎng)友為了刷分,紛紛用了「高分神器」——外掛。

最有名的外掛要數(shù)「直接偽造 POST 請(qǐng)求刷分」。這個(gè)外掛的原理很簡(jiǎn)單:當(dāng)游戲結(jié)束后,游戲成績(jī)會(huì)從個(gè)人手機(jī)發(fā)送到服務(wù)器,問(wèn)題發(fā)生在服務(wù)器沒(méi)有對(duì)客戶端發(fā)送的數(shù)據(jù)進(jìn)行驗(yàn)證,也就是說(shuō),無(wú)論用戶發(fā)送什么樣的成績(jī),服務(wù)器都會(huì)相信。這樣造成的結(jié)果是,只要用戶使用黑客技術(shù)偽造一個(gè)分?jǐn)?shù),并「告訴」給服務(wù)器,你便獲得了這個(gè)分?jǐn)?shù)。

這個(gè)問(wèn)題不是第一次發(fā)生,早在 2011 年前后,QQ 空間推出了一系列的小游戲,在那時(shí),也有人利用類似原理進(jìn)行刷分。

事實(shí)上,類似的漏洞還會(huì)帶來(lái)更嚴(yán)重的災(zāi)難,如果支付數(shù)據(jù)被攔截并修改,很有可能造成無(wú)論充值多少,「只需支付 0.01 元」的情況。據(jù)澎湃新聞報(bào)道,2016 年,一個(gè)大二在校生利用某網(wǎng)絡(luò)購(gòu)物平臺(tái)的支付漏洞,把支付指令中的付款數(shù)據(jù)修改成 0.01 元,就能用 1 分錢(qián)購(gòu)買(mǎi)大額話費(fèi)了。

據(jù)小編了解,微信小游戲「跳一跳」的源代碼下載漏洞已經(jīng)被修復(fù),網(wǎng)友發(fā)現(xiàn)上文中提到的「直接偽造 POST 請(qǐng)求刷分」漏洞也已經(jīng)失效了。