導(dǎo) 近日,微信帶來了小游戲「跳一跳」。它的玩法很簡單,用蓄力控制游戲人物在各種「箱子」間跳躍,考驗(yàn)玩家的控制能力。但一些網(wǎng)友為了刷分,紛紛用了「高分神器」——外掛。 最有名的外掛要數(shù)「直接偽造 PO...

近日,微信帶來了小游戲「跳一跳」。它的玩法很簡單,用蓄力控制游戲人物在各種「箱子」間跳躍,考驗(yàn)玩家的控制能力。但一些網(wǎng)友為了刷分,紛紛用了「高分神器」——外掛。

最有名的外掛要數(shù)「直接偽造 POST 請(qǐng)求刷分」。這個(gè)外掛的原理很簡單:當(dāng)游戲結(jié)束后,游戲成績會(huì)從個(gè)人手機(jī)發(fā)送到服務(wù)器,問題發(fā)生在服務(wù)器沒有對(duì)客戶端發(fā)送的數(shù)據(jù)進(jìn)行驗(yàn)證,也就是說,無論用戶發(fā)送什么樣的成績,服務(wù)器都會(huì)相信。這樣造成的結(jié)果是,只要用戶使用黑客技術(shù)偽造一個(gè)分?jǐn)?shù),并「告訴」給服務(wù)器,你便獲得了這個(gè)分?jǐn)?shù)。

這個(gè)問題不是第一次發(fā)生,早在 2011 年前后,QQ 空間推出了一系列的小游戲,在那時(shí),也有人利用類似原理進(jìn)行刷分。

事實(shí)上,類似的漏洞還會(huì)帶來更嚴(yán)重的災(zāi)難,如果支付數(shù)據(jù)被攔截并修改,很有可能造成無論充值多少,「只需支付 0.01 元」的情況。據(jù)澎湃新聞報(bào)道,2016 年,一個(gè)大二在校生利用某網(wǎng)絡(luò)購物平臺(tái)的支付漏洞,把支付指令中的付款數(shù)據(jù)修改成 0.01 元,就能用 1 分錢購買大額話費(fèi)了。

據(jù)了解,微信小游戲「跳一跳」的源代碼下載漏洞已經(jīng)被修復(fù);截至發(fā)稿前大約 5 小時(shí),網(wǎng)友發(fā)現(xiàn)上文中提到的「直接偽造 POST 請(qǐng)求刷分」漏洞也已經(jīng)失效了。

但是,還有一類外掛不容易被抓到,那就是模擬用戶操作的腳本外掛,程序會(huì)判斷兩個(gè)格子間的距離,計(jì)算按壓時(shí)間,進(jìn)行跳動(dòng)。網(wǎng)絡(luò)上流傳的主要有兩種:一種是半自動(dòng)的,用戶手動(dòng)定位起跳點(diǎn)和落地點(diǎn),成功率很高,效率略低;另外一種是全自動(dòng)的,成功率略低,但無需人工操作。

不過,使用了外掛,便沒有什么游戲的樂趣了,人們需要的真的只是個(gè)排名嗎?無數(shù)的游戲已經(jīng)毀于外掛之手,人們需要的其實(shí)是游戲的樂趣。

同時(shí),微信官方團(tuán)隊(duì)針對(duì)目前出現(xiàn)的外掛,微信跳一跳團(tuán)隊(duì)已經(jīng)在進(jìn)行相關(guān)打擊,確認(rèn)為使用外掛的,將會(huì)清除該用戶的游戲分?jǐn)?shù)。