Close
    Search Search

    Explorar

    Explorar
    AvisoEste artigo serve apenas para obter informações sobre o que é uma exploração. Explorar é contra os Termos de Serviço da Roblox.

    An explorar é o uso de falhas e vulnerabilidades de software no Roblox por um jogador para alterar o jogo ou a jogabilidade para obter uma vantagem injusta. Exploits foram definidos como uma forma de trapaça.


    Algumas explorações estão na forma de programas ou arquivos DLL injetáveis, que violam explicitamente os TOS do Roblox e podem levar ao banimento permanente do Roblox. Um exemplo seria o popular "Hacking GUIs", em que muitas ferramentas de exploração são colocadas na forma de uma GUI para o jogador.


    Outras explorações tiram proveito de falhas nos scripts ou na construção de um jogo. Um bom exemplo seria a falha infame "Noclip" no Jailbreak, onde os jogadores tiram vantagem do script de rastreamento e paredes finas para entrar em áreas de outra forma inacessíveis. Esses exploits não podem ser banidos pelo Roblox, mas jogadores pegos fazendo isso podem ser banidos por um desenvolvedor se o jogo tiver infraestrutura de moderação, como um script de administração.

    Muitos usuários acreditam que o termo correto para programas que mudam o Roblox para uma vantagem do jogador é “explorar”, e outros acreditam que “hackear” é o termo correto. No entanto, hackear é o ato de obter acesso não autorizado a um sistema, enquanto explorar é abusar de uma vulnerabilidade para fazer o mesmo.


    Conteúdo

    Denunciar um explorador

    Depois de confirmar que há um explorador no servidor, use o recurso de Relatório (Reportar Abuso) e denuncie o explorador por Trapaça / Exploração. Antes de enviar o relatório, certifique-se de incluir o máximo de detalhes possível. Uma vez feito isso, clique em "Enviar" para enviar o relatório para a equipe de moderação do Roblox.


    Tipos de exploits

    Bytecode através da função loadstring

    Quando Lua executa programas, a máquina virtual Lua compila o código para o bytecode Lua antes de ser interpretado. Esse processo é irreversível sem artefatos (via descompilação) e, portanto, era frequentemente usado para Ofuscação de Código.

    O bytecode Lua não tem a mesma estrutura que Lua e permite, por meios não convencionais, a manipulação da pilha e outras coisas que não são possíveis na programação Lua normal. É possível, embora difícil, escrever código de montagem Lua manualmente e montá-lo em bytecode Lua. O processo Roblox pode carregar código Lua e bytecode Lua por meio do uso da função loadstring (que pode ser alternada no ServerScriptService.)


    Foi proposto na lista de discussão Lua que a manipulação direta da pilha poderia ser usada para acessar o ambiente de outras funções durante sua execução e, portanto, para roubar valores dessas funções (incluindo funções C às quais Lua tem acesso), algo que é não é possível em Lua pura.

    O usuário Roblox NecroBumpist provou que a ideia era verdadeira e possível. [1] Usando o bytecode Lua, ele criou uma função que permitia a um script roubar valores de outras funções, incluindo funções C. Isso possibilitou o roubo de valores da API do Roblox, mas meses se passaram até que alguém encontrasse uma maneira de usar esse bug para modificar o ambiente global e se tornar capaz de fazer com que os scripts principais e o script de junção executassem qualquer código Lua em um servidor de jogo.

    Isso resultou na remoção do bytecode do Roblox e na capacidade de usá-lo com a função de carregamento. [2] Apesar da crença comum, esse exploit não estava relacionado a um exploit Direct Dynamic Library (DLL) no mesmo período. A remoção do bytecode não teve nenhum outro efeito colateral do que tornar a ofuscação do código impossível sem outros meios.


    Proto Conversão

    Após a remoção do compilador Lua do cliente, Roblox fez mudanças pesadas no Lua VM. O bytecode compatível com Roblox após a mudança continha uso pesado de criptografia e ofuscação e exigia assinatura especial do servidor, que é onde todos os scripts de cliente foram compilados. Gerar esse novo bytecode do zero seria quase impossível para os exploradores em potencial.

    No verão de 2015, um usuário em um fórum de desenvolvimento / mercado de exploit Roblox teve uma ideia: ao usar o compilador normal de Lua vanilla para gerar um protótipo de função Lua e, em seguida, modificá-lo para ser compatível com a VM do Roblox, ele poderia alcançar execução do script. Este processo foi facilitado pelo uso de tipos de dados muito flexíveis do C ++, onde depois de inverter as estruturas corretas, acessar todos os dados de um protótipo de função Roblox era trivial.


    Depois de resolver a criptografia, esse usuário alcançou a execução do script e apelidou seu método de "conversão proto". Ele então criou um exploit, que foi o primeiro de muitos exploits a usar o novo método. Algumas das explorações mais comuns e infames da história usaram esse método para executar scripts.

    Embrulho lua

    Um novo método para obter a execução do script também estava em desenvolvimento após as pesadas alterações da VM que o Roblox implementou. Este método - apelidado de "embrulho Lua" ou apenas "embrulho", tornou-se o segundo método mais popular para obter a execução de scripts. Esse método funcionou gerando um ambiente Roblox falso em uma instância normal de Lua e emulando o ambiente Roblox regular em funções C implementadas pelo exploit. Isso tornou as tentativas do Roblox de corrigir esses exploits extremamente difíceis, permitindo que sobrevivessem a grandes atualizações de segurança sem perda de recursos.

    As primeiras tentativas de implementar esse método de execução de script foram incluídas em alguns exploits altamente populares - feitos por alguns dos principais desenvolvedores de exploits da época. Ambos os exploits foram reescritos posteriormente para usar o Proto Conversion.


    Cerca de 2 anos depois, uma nova classe de exploits de wrapper nasceu com um exploit que, até hoje, é um dos exploits mais populares. Cerca de um mês depois, outro exploit também implementou o mesmo método de obtenção de execução de script. Ambos os exploits usaram amplamente os mesmos métodos descritos no início desta seção.

    Injeção de DLL

    A maioria dos exploits atuais são arquivos DLL que são injetados no Roblox usando um injetor DLL. Uma vez injetado, o exploit pode funcionar corretamente. Injetar uma DLL em um processo não é tudo o que é necessário, pois o Roblox introduziu muitas salvaguardas para evitar que a memória seja manipulada facilmente.

    Troca de atraso

    A comutação de lag é um exploit que não foi corrigido desde uma demonstração em 2015. Carregar um switch de lag permitirá que você use as teclas de atalho disponíveis. Se o usuário acionar a ativação, seu computador irá parar de enviar sinais para o modem, neste caso o usuário já está usando o Roblox e pode circular livremente, o usuário deve reconectar seu computador à internet em 9 segundos ou o Roblox será encerrado. Se o usuário desativa a chave de lag, seu cliente volta ao normal. As pessoas reclamam dessa exploração, pois os usuários podem "se teletransportar" para quase todos os lugares do jogo. Uma grande vantagem do lag-switch, para exploradores, é que o lado do cliente do jogo, GUI etc., ainda funciona normalmente, assim como os itens do espaço de trabalho, para que eles pudessem, em um jogo de quebra-cabeça com alavancas móveis, desconectar e mudar as alavancas do jeito totalmente errado e, em seguida, reconecte para bagunçar o jogo.

    Outro exploit conhecido como congelamento de processo permite que o usuário congele-se pausando toda a execução do código Roblox. Um exemplo disso foi o exploit Jailbreak, onde as pessoas podiam pausar o processo do jogo para sair do trem mais rápido.

    FE Bypassing

    A única maneira conhecida de contornar o Filtering Enabled é backdooring ou usando chapéus para construir (por exemplo: Fe building ou SSBtools significando ferramentas de construção do lado do servidor). O explorador deve inserir um script, como por modelo livre, plugin instalado ou por acesso direto ao jogo, dentro do jogo que permita executar scripts Lua como se fossem parte do jogo, replicando-os para todos os jogadores. Esse tipo de façanha foi visto em todos os cafés, teatros e jogos de fanmeeting. É quase impossível implementar backdoors em jogos grandes, pois o jogo não usa modelos gratuitos e geralmente são pré-selecionados antes da publicação para garantir que todos os scripts não sejam maliciosos.

    Níveis de exploração

    Os níveis são a identidade do thread Roblox que o script executado por meio do exploit Roblox está executando. Os LocalScripts normais são executados no nível 2, os scripts Roblox geralmente são executados no nível 3-4, a barra de comandos no Roblox Studio é executada no nível 5 e os plug-ins no Studio são executados no nível 6. É um equívoco comum que os níveis associam-se a quão bem um exploit é, mas na realidade, se você já pudesse executar no Roblox, poderia definir o nível. A maioria dos exploits executam seus scripts no Nível 6 e fazem o downgrade intencionalmente de seus níveis ao chamar certas funções no jogo para evitar a detecção. O nível 7 é um nível superior que é suspeito de ser falso e um embuste, embora provavelmente existisse com exploits como Synapse X antes de Filtering Enabled (FE).

    Clickers automáticos

    Clickers automáticos são softwares de computador que clicam automaticamente em determinados locais para o usuário, geralmente para obter vantagens em vários jogos Roblox. O gênero de jogos "clicker", que inclui jogos como Case Clicker, são jogos em que os usuários que usam clickers automáticos têm maior probabilidade de obter vantagens. Eles não podem ser banidos, pois são simplesmente dispositivos de controle de entrada e não alteram o cliente Roblox em si.

    Aimbots

    Aimbots são mais comuns em muitos jogos Major FPS e são principalmente um destaque dos exploradores que os usam. Aimbots são scripts que funcionam de 2 maneiras, silenciosa ou descaradamente.

    Silenciosamente se refere ao script alterando à força a hitbox da munição da arma para melhor acertar o alvo, enquanto descaradamente sua mira está rastreando perfeitamente. Silent Aimbot é geralmente usado ao tentar mascarar aimbotting, pois tem a capacidade de alterar o alcance de seu uso. Esses scripts geralmente não funcionam com jogos com um sistema de armas baseado em projéteis, no entanto, os desenvolvedores de exploits podem usar trajetórias para calcular onde acertar. Hackers mais inteligentes usarão hacks que visam diferentes partes do corpo (por exemplo, estômago) para que não tenham suspeitas levantadas apenas por tiros na cabeça. Claro, pode ser fácil ver através deles.

    Anti-Exploits

    Anti-Exploits são scripts codificados pelo próprio jogador / desenvolvedor e atualmente são usados ​​contra exploradores que tentam alterar o jogo. Anti-Exploits nunca serão perfeitos, já que sempre haverá novos exploits e desvios criados pela comunidade de exploradores que o desenvolvedor deve manter no controle.

    Crítica

    Os exploradores não podem fazer o que quiserem. No entanto, eles podem arruinar coisas certas para o jogo. Por exemplo, um auto farm ou execução de um controle remoto para spam algo.

    Hacks inadequados

    A discrição do leitor é recomendada para esta seção. Leia por sua própria conta e risco.
    Alguns exploradores inseriram modelos, decalques e sons inadequados e usaram scripts para fazer coisas inadequadas aos avatares no jogo, alertando os pais quando esses exploits são expostos aos filhos. O caso mais grave disso e dos exploits em geral foi no dia 4 de julho de 2018, quando dois exploradores estavam fazendo ações fortemente inadequadas para o avatar de uma menina de 7 anos. Este incidente foi amplamente divulgado em vários sites de notícias, levando a Roblox banindo permanentemente os exploradores e aplicando restrições aos jogos do Modo Experimental (consulte as restrições de jogo do Modo Experimental para obter mais informações). [3] [4] Observe que os antivírus encontram exploits como malware. Exploits são vírus em certos casos e em outros não; eles tornam os dispositivos mais lentos se executados.

    Veja também

    • Filtragem de replicação
    • Identidade do tópico
    • Glitch

    Referências

    1. ↑ Necro's Magical Bytecode Exploits, fóruns Roblox, http://www.roblox.com/Forum/ShowPost.aspx?PostID=57817090
    2. ↑ John Shedletsky, Bye Bye Bytecode, Roblox Blog, http://blog.roblox.com/2012/08/bye-bye-bytecode
    3. ↑ https://devforum.roblox.com/t/changes-to-experimental-mode-games-now-hidden-from-sort/139752
    4. ↑ https://www.thesun.co.uk/tech/6692872/roblox-avatar-gang-raped-video-game/
    Adicione um comentário do Explorar
    Comentário enviado com sucesso! Vamos analisá-lo nas próximas horas.