Re: [PMGO] [討論]從技術出發-不可能防止作弊?

作者: CMturtle   2016-08-13 03:02:50
現在飛人基本上分兩種,對這兩種基本上官方都可以抓到 90% 以上的人
1. 用 bot 自動掃點、抓怪
現在的 bot 或者 pokemongo map 基本上都是根據 pokemongodev 上的神人反向工程
分析出來的 api 來去實做的
https://github.com/keyphact/pgoapi
但是這些被 reverse 出來的 api 並不是全部,只是讓 bot 看起來可以正常運作
但是遊戲在運作的時候還會使用到其他非必要的 api,例如目前很多 bot 連 uk6
要放 sensor 資料(陀螺儀等)也沒放進去,官方可以靠這些知道誰是 bot。
2. 手動用 fake gps 飛去其他點
遊戲在運作的時候其實還會去檢查你的手機裡裝了哪些 app 還有目前正在跑的 process
,假設是 android 的話他掃到你有裝 xposed 還有 mockmocklocation ,遊戲執行的時候
fake gps 的 app 也在跑,那你基本上很高的機率就是飛人了。那用 genymotion 來去改
gps 座標的玩家,官方也能夠透過檢查 model name 等方式來判斷你是不是正在使用
模擬器,用模擬器在玩的百分之百也會是飛人了。
總結就是說官方現在絕對有辦法 ban 掉大部分的飛人,只是時間早晚而已
作者: GSHARP (Mr.Q)   2016-08-13 03:05:00
也許他們不想禁止呢
作者: andy0481 (想吃比叡的咖哩)   2016-08-13 03:06:00
(X)時間早晚 (O)想不想做
作者: yys310 (有水當思無水之苦)   2016-08-13 03:07:00
我覺得他們快點把選取多隻神奇寶貝來同時放生這個做出來對
作者: tearcolor (....)   2016-08-13 03:07:00
飛人如果會消費 遊戲公司應該是不會想BAN
作者: yys310 (有水當思無水之苦)   2016-08-13 03:08:00
一般玩家比較有感XD
作者: andy0481 (想吃比叡的咖哩)   2016-08-13 03:09:00
我講直接的 隔壁39人菁英團隊的PADR 都可以做成有開fakeGPS系列or用模擬器玩就會不給使用的基本程式了這款打從一開始就沒做這些東西進去了..
作者: ksbjo852 (聊聊話多)   2016-08-13 03:10:00
飛人靠佔偏僻道館爽拿金,補給不夠飛去拿,會課金???
作者: wtao (淘)   2016-08-13 03:11:00
這不是WOW 外掛絕對不會砸台買家貝的
作者: macao930605 (林北五級)   2016-08-13 03:12:00
正常完家都不太會ˇ花錢了掛怎可能花= = 看他賣得寶貝球... 還是紅的
作者: Szss (Not yet)   2016-08-13 03:20:00
以下還有分類 有課金跟沒課金 沒課金是一百趴抓得出來
作者: ChoDino (Dino)   2016-08-13 03:34:00
整串這篇才是真技術分析!技術這種東西真的是講兩句就大概知道深度在哪的。
作者: neak (neak)   2016-08-13 04:14:00
如果要用電腦抓人的話,當然是要有足夠的資料長期的觀察,才可以分析出那個是有開外掛,他們可能這幾個禮拜都在撒網,然後分析完畢就可以一次全封掉了。飛人應該不是最優先的,裝 bot 一定是最簡單被抓到的。
作者: shaolin (輸光光....orz)   2016-08-13 04:15:00
耶~我是跟風來看技術的XD 感覺上自己 sign 一個可以hook GPS 的 PokemonGO APP 真的很難防API 流派目前應該還算容易抓,雖然組出來的送給 server的內容正確,但因為實作的 lib 不同,順序和格式都有細微的差異,如果從封包層觀察應該能 filter 一些東西我猜以上兩點,好像很少人提到 XD
作者: silence5105 (Silence)   2016-08-13 05:13:00
不行 sign key 官方才有
作者: memorio (就是這樣喵)   2016-08-13 05:14:00
感覺好厲害@@
作者: silence5105 (Silence)   2016-08-13 05:15:00
要不然隨便反組在包都可以幫官方上架了其實也沒什麼 api 流派,不管 app 介面還是小黑窗都靠 api 溝通,只是當初太急著上可能沒加密被反組出來吧
作者: GiPaPa (揪濘)   2016-08-13 08:48:00
基本上client端的任何檢查都可以拆開apk來改掉所以2是不成立的
作者: Cactusman (仙人掌人)   2016-08-13 09:18:00
不是沒加密,加密的可多了...也改過一次API只是神人還是找到漏洞硬破
作者: shaolin (輸光光....orz)   2016-08-13 10:55:00
sign 自己的 key 自己信任便是,其實不會太複雜
作者: silence5105 (Silence)   2016-08-13 13:07:00
自己 key 當然簡單,問題 server 擋驗證的話就登不進去了

Links booklink

Contact Us: admin [ a t ] ucptt.com