Re: [PMGO] [讨论]从技术出发-不可能防止作弊?

楼主: CMturtle   2016-08-13 03:02:50
现在飞人基本上分两种,对这两种基本上官方都可以抓到 90% 以上的人
1. 用 bot 自动扫点、抓怪
现在的 bot 或者 pokemongo map 基本上都是根据 pokemongodev 上的神人反向工程
分析出来的 api 来去实做的
https://github.com/keyphact/pgoapi
但是这些被 reverse 出来的 api 并不是全部,只是让 bot 看起来可以正常运作
但是游戏在运作的时候还会使用到其他非必要的 api,例如目前很多 bot 连 uk6
要放 sensor 资料(陀螺仪等)也没放进去,官方可以靠这些知道谁是 bot。
2. 手动用 fake gps 飞去其他点
游戏在运作的时候其实还会去检查你的手机里装了哪些 app 还有目前正在跑的 process
,假设是 android 的话他扫到你有装 xposed 还有 mockmocklocation ,游戏执行的时候
fake gps 的 app 也在跑,那你基本上很高的机率就是飞人了。那用 genymotion 来去改
gps 座标的玩家,官方也能够透过检查 model name 等方式来判断你是不是正在使用
模拟器,用模拟器在玩的百分之百也会是飞人了。
总结就是说官方现在绝对有办法 ban 掉大部分的飞人,只是时间早晚而已
作者: GSHARP (Mr.Q)   2016-08-13 03:05:00
也许他们不想禁止呢
作者: andy0481 (想吃比叡的咖哩)   2016-08-13 03:06:00
(X)时间早晚 (O)想不想做
作者: yys310 (有水当思无水之苦)   2016-08-13 03:07:00
我觉得他们快点把选取多只神奇宝贝来同时放生这个做出来对
作者: tearcolor (....)   2016-08-13 03:07:00
飞人如果会消费 游戏公司应该是不会想BAN
作者: yys310 (有水当思无水之苦)   2016-08-13 03:08:00
一般玩家比较有感XD
作者: andy0481 (想吃比叡的咖哩)   2016-08-13 03:09:00
我讲直接的 隔壁39人菁英团队的PADR 都可以做成有开fakeGPS系列or用模拟器玩就会不给使用的基本程式了这款打从一开始就没做这些东西进去了..
作者: ksbjo852 (聊聊话多)   2016-08-13 03:10:00
飞人靠占偏僻道馆爽拿金,补给不够飞去拿,会课金???
作者: wtao (淘)   2016-08-13 03:11:00
这不是WOW 外挂绝对不会砸台买家贝的
作者: macao930605 (林北五级)   2016-08-13 03:12:00
正常完家都不太会ˇ花钱了挂怎可能花= = 看他卖得宝贝球... 还是红的
作者: Szss (Not yet)   2016-08-13 03:20:00
以下还有分类 有课金跟没课金 没课金是一百趴抓得出来
作者: ChoDino (Dino)   2016-08-13 03:34:00
整串这篇才是真技术分析!技术这种东西真的是讲两句就大概知道深度在哪的。
作者: neak (neak)   2016-08-13 04:14:00
如果要用电脑抓人的话,当然是要有足够的资料长期的观察,才可以分析出那个是有开外挂,他们可能这几个礼拜都在撒网,然后分析完毕就可以一次全封掉了。飞人应该不是最优先的,装 bot 一定是最简单被抓到的。
作者: shaolin (输光光....orz)   2016-08-13 04:15:00
耶~我是跟风来看技术的XD 感觉上自己 sign 一个可以hook GPS 的 PokemonGO APP 真的很难防API 流派目前应该还算容易抓,虽然组出来的送给 server的内容正确,但因为实作的 lib 不同,顺序和格式都有细微的差异,如果从封包层观察应该能 filter 一些东西我猜以上两点,好像很少人提到 XD
作者: silence5105 (Silence)   2016-08-13 05:13:00
不行 sign key 官方才有
作者: memorio (就是这样喵)   2016-08-13 05:14:00
感觉好厉害@@
作者: silence5105 (Silence)   2016-08-13 05:15:00
要不然随便反组在包都可以帮官方上架了其实也没什么 api 流派,不管 app 接口还是小黑窗都靠 api 沟通,只是当初太急着上可能没加密被反组出来吧
作者: GiPaPa (揪泞)   2016-08-13 08:48:00
基本上client端的任何检查都可以拆开apk来改掉所以2是不成立的
作者: Cactusman (仙人掌人)   2016-08-13 09:18:00
不是没加密,加密的可多了...也改过一次API只是神人还是找到漏洞硬破
作者: shaolin (输光光....orz)   2016-08-13 10:55:00
sign 自己的 key 自己信任便是,其实不会太复杂
作者: silence5105 (Silence)   2016-08-13 13:07:00
自己 key 当然简单,问题 server 挡验证的话就登不进去了

Links booklink

Contact Us: admin [ a t ] ucptt.com