我的入侵回忆录 韩国冒险岛( 二 )


服务端程序:通过观察,服务端有2和目录,一个程序目录,一个游戏配置文件和NPC脚本文件目录,我首先查看了所有的游戏配置文件和部分的脚本文件,没有发现游戏数据库的连接密码,只是找到了一些程序的IP,更加肯定了我220.90.204.80-96为冒险岛1-17区的sql数据器的想法.然后转到程序目录里发现有一个database.dll的文件,使用OD打开这个文件→查找所有字符串→很容易的找到了一个密码"xxxxx"(忘记了),拿着这个密码
【我的入侵回忆录 韩国冒险岛】我连接220.90.204.80-96,都提示密码错误,再看看database.dll这个文件发现是04年8月的,应该是密码已经更换过了.
web服务器:web服务器全是2003的系统,那时间不知道怎么findpass,所以将一台服务器的管理员密码改了连接过去,再用ipc$连接给所有web全部中上了灰鸽子,再然后就开始分析他的web源码.晕~ 也是dll封装的,而且反汇编出来查找到的数据库密码也没有游戏sql的而只有web的sql密码.
这里我就已经放弃了web(第2天所有鸽子全部下线~好像是直接做了路由限制..)
6.柳暗花明又一村.好了,到这里我们似乎除了等管理员自己连接游戏服务器外似乎没有其他的办法了,但是我还是不甘心,我在c盘发现一个没见过的东西.打开一看,竟然是一个备份服务器的管理员信息和IP,其中密码是X号的,我于是下载了一个星号查看器查找出其密码为:dlf1ghl100up,其IP为:220.90.204.78,hoho,又有希望了,让我们mstsc登陆上去看看有什么.一看不要紧~ 挖~~~ 里面就是备份的游戏程序和数据库.于是我赶紧将程序里的database.dll下载回来,使用od一查看得到ID/密码:gamesvr/em.el.dj!qkRnsek,再使用webshell连接220.90.204.80-96,17台服务器全部能连接上~~~ oh yeah~~到这里我的目的已经达到了.
7.权限的丢失.其实利用web刷库是很保险的,但是我又想拿最新的游戏程序服务端(或许还有源码,^-^),所以一直在220.90.204.8这台机器上守株待兔,终于有一天早上,我发现管理员上了,而且开了mstsc,我netstat -an 一看~ 竟然就是连接的游戏服务器.心里一喜,有希望了..思路如下:因为220.90.204.x这个段的IP是没有任何限制的,所以我将220.90.204.8的C盘共享,传了个mt.exe进去.然后将地址复制好:220.90.204.8c$,然后以最快的速度tsadmin连接管理员另外那一边,连接过去后打开共享,输入密码,cmd.exe,mt.exe -findpass.得到密码复制并粘贴上,然后赶紧退出终端,但是终究迟了一步,密码是拿到了,但是我这边也被管理员T下去了,奇怪的是那管理员把我T下去之后他也没有连接,我就这样在鸽子上看了一会,心里想,还是明天再来看吧,反正有游戏服务器的系统密码了,就是这个想法,我错失了一天给我保留权限的机会...第二天所有服务器的连接限制都做好了..不能反向出来,正向端口只有游戏服务器开放的端口...
现在想起来还后悔,那天要是去游戏服务器装个黑门该有多爽啊~~

推荐阅读