CN109499071A - 一种检测游戏服务器协议安全的测试方法及装置 - Google Patents
一种检测游戏服务器协议安全的测试方法及装置 Download PDFInfo
- Publication number
- CN109499071A CN109499071A CN201811484639.6A CN201811484639A CN109499071A CN 109499071 A CN109499071 A CN 109499071A CN 201811484639 A CN201811484639 A CN 201811484639A CN 109499071 A CN109499071 A CN 109499071A
- Authority
- CN
- China
- Prior art keywords
- data
- game
- protocol
- game server
- encrypted source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/70—Game security or game management aspects
- A63F13/71—Game security or game management aspects using secure communication between game devices and game servers, e.g. by encrypting game data or authenticating players
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/70—Game security or game management aspects
- A63F13/77—Game security or game management aspects involving data related to game devices or game servers, e.g. configuration data, software version or amount of memory
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- General Business, Economics & Management (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种检测游戏服务器协议安全的测试方法,包括:监听游戏客户端所指定的端口,以捕捉客户端通过所述端口传送的第一游戏加密源数据;根据预设的加密‑解密算法,解密所述游戏加密源数据为源二进制数据;按照约定的明文数据结构表示为明文协议数据,以显示及编辑明文协议数据;再次加密编辑后的明文协议数据为第二游戏加密源数据,并将加密后的第二游戏加密源数据传送至游戏服务器。本申请还公开了相应的检测游戏服务器协议安全的测试装置。本申请的有益效果为:通过捕获游戏服务器数据结构体,对协议数据结构进行分析,最终支持把各种二进制结构体数据与明文互转,能够快速地调试游戏服务器协议安全性的效果。
Description
技术领域
本发明涉及互联网领域,尤其涉及一种检测游戏服务器协议安全的测试方法及装置。
背景技术
随着移动互联网和移动互联网的普及和发展,网络游戏越来越多地受到网民们的喜爱,随之而来由一些由技术人员组建的,以盈利为目的团体纷纷成立,使得在市场上出现了越来越多的外挂、辅助工具等供用户使用。这些外挂或辅助工具通常利用游戏客户端或者游戏服务器上的漏洞,采用非正常手段修改游戏数据。这使得对游戏服务器而言,存在越来越容易的受到攻击破坏等安全问题。而如何可以有效快速地检测游戏服务器和游戏客户端的潜在逻辑问题,给予游戏项目提供最直观的问题重现方法及漏洞的验证回归,就变得很有价值。
针对网络游戏的安全性测试,一种比较方便快捷的方式是对游戏客户端和游戏服务器之间的传输协议进行篡改调试。网络游戏的开发商或运营商目前采用的主流方案是动态反编译游戏客户端代码,然后人工查找定位到相关功能代码位置,然后修改所定位代码的功能(例如把一些前置条件限制去掉),最后还需要编译执行修改后的代码,以实现对协议源数据的篡改。
上述方案通过修改游戏客户端代码的方式篡改协议源数据,从而调试游戏客户端对游戏服务器访问的安全性。然而这种方案对测试人员提出了较高的技术门槛,而且没办法在很短的时间内针对特定的游戏项目提供服务。
发明内容
本申请的目的是解决现有技术的不足,提供一种检测游戏服务器协议安全的测试方法及装置,能够获得快速提供调试游戏服务器协议安全性的效果。
为了实现上述目的,本申请采用以下的技术方案。
首先,本申请提出一种检测游戏服务器协议安全的测试方法,包括以下步骤:
S100)监听游戏客户端所指定的端口,以捕捉客户端通过该端口传送的第一游戏加密源数据;
S200)根据预设的加密-解密算法,解密该游戏加密源数据为源二进制数据;
S300)按照约定的明文数据结构表示为明文协议数据,以显示及编辑明文协议数据;
S400)再次加密编辑后的明文协议数据为第二游戏加密源数据,并将加密后的第二游戏加密源数据传送至游戏服务器。
进一步地,在本申请的上述方法中,该明文数据结构为JSON明文数据结构。
再进一步地,在本申请的上述方法中,该JSON明文数据结构至少包括协议号、类型和数值。
进一步地,在本申请的上述方法中,该明文数据结构以树状形式显示。
进一步地,在本申请的上述方法中,该步骤S300还包括以下步骤:
S301)中断向游戏服务器发送第二游戏加密源数据;
S302)根据协议号检索指定的明文协议数据;
S303)直接修改该协议号的数据,或使用预定义值自动覆盖该协议号的数据。
进一步地,在本申请的上述方法中,该步骤S400还包括以下步骤:
S401)查找已编辑的明文协议数据中被修改数据的数值及类型;
S402)根据查找所得的类型,生成被修改数据的二进制数据包;
S403)发送所生成的二进制数据包传送值游戏服务器。
再进一步地,在本申请的上述方法中,第二游戏加密源数据通过连续多次发送,或暂停发送待修改数据后再次发送的方式,发送到游戏服务器。
其次,本申请还提出一种检测游戏服务器协议安全的测试装置,包括以下模块:监听模块,用于监听游戏客户端所指定的端口,以捕捉客户端通过该端口传送的第一游戏加密源数据;解密模块,用于根据预设的加密-解密算法,解密该游戏加密源数据为源二进制数据;调试模块,用于按照约定的明文数据结构表示为明文协议数据,以显示及编辑明文协议数据;加密模块,用于再次加密编辑后的明文协议数据为第二游戏加密源数据,并将加密后的第二游戏加密源数据传送至游戏服务器。
进一步地,在本申请的上述装置中,该明文数据结构为JSON明文数据结构。
再进一步地,在本申请的上述装置中,该JSON明文数据结构至少包括协议号、类型和数值。
进一步地,在本申请的上述装置中,该明文数据结构以树状形式显示。
进一步地,在本申请的上述装置中,该调试模块还包括以下子模块:中断模块,用于中断向游戏服务器发送第二游戏加密源数据;检索模块,用于根据协议号检索指定的明文协议数据;编辑模块,用于直接修改该协议号的数据,或使用预定义值自动覆盖该协议号的数据。
进一步地,在本申请的上述装置中,该加密模块还包括以下子模块:查找模块,用于查找已编辑的明文协议数据中被修改数据的数值及类型;打包模块,用于根据查找所得的类型,生成被修改数据的二进制数据包;发送模块,用于发送所生成的二进制数据包传送值游戏服务器。
再进一步地,在本申请的上述装置中,第二游戏加密源数据通过连续多次发送,或暂停发送待修改数据后再次发送的方式,发送到游戏服务器。
最后,本申请还提出一种计算机可读存储介质,其上存储有计算机指令。上述指令被处理器执行时,执行如下步骤:
S100)监听游戏客户端所指定的端口,以捕捉客户端通过该端口传送的第一游戏加密源数据;
S200)根据预设的加密-解密算法,解密该游戏加密源数据为源二进制数据;
S300)按照约定的明文数据结构表示为明文协议数据,以显示及编辑明文协议数据;
S400)再次加密编辑后的明文协议数据为第二游戏加密源数据,并将加密后的第二游戏加密源数据传送至游戏服务器。
进一步地,在处理器执行上述指令时,该明文数据结构为JSON明文数据结构。
再进一步地,在处理器执行上述指令时,该JSON明文数据结构至少包括协议号、类型和数值。
进一步地,在处理器执行上述指令时,该明文数据结构以树状形式显示。
进一步地,在处理器执行上述指令时,该步骤S300还包括以下步骤:
S301)中断向游戏服务器发送第二游戏加密源数据;
S302)根据协议号检索指定的明文协议数据;
S303)直接修改该协议号的数据,或使用预定义值自动覆盖该协议号的数据。
进一步地,在处理器执行上述指令时,该步骤S400还包括以下步骤:
S401)查找已编辑的明文协议数据中被修改数据的数值及类型;
S402)根据查找所得的类型,生成被修改数据的二进制数据包;
S403)发送所生成的二进制数据包传送值游戏服务器。
本申请的有益效果为:通过捕获游戏服务器数据结构体,对协议数据结构进行分析,最终支持把各种二进制结构体数据与明文互转,能够快速地调试游戏服务器协议安全性的效果。
附图说明
图1所示为本申请所公开的检测游戏服务器协议安全的测试方法的流程图;
图2所示为实现图1中所示方法的网络结构配置图;
图3所示为在本申请的一个实施例中,显示及编辑明文协议数据的方法流程图;
图4所示为在本申请的另一个实施例中,加密并传送第二游戏加密源数据的方法流程图;
图5所示为本申请所公开的检测游戏服务器协议安全的测试装置的模块结构图。
具体实施方式
以下将结合实施例和附图对本申请的构思、具体结构及产生的技术效果进行清楚、完整的描述,以充分地理解本申请的目的、方案和效果。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,如无特殊说明,当某一特征被称为“固定”、“连接”在另一个特征,它可以直接固定、连接在另一个特征上,也可以间接地固定、连接在另一个特征上。此外,本申请中所使用的上、下、左、右等描述仅仅是相对于附图中本申请各组成部分的相互位置关系来说的。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
此外,除非另有定义,本文所使用的所有的技术和科学术语与本技术领域的技术人员通常理解的含义相同。本文说明书中所使用的术语只是为了描述具体的实施例,而不是为了限制本申请。本文所使用的术语“和/或”包括一个或多个相关的所列项目的任意的组合。
应当理解,尽管在本申请中可能采用术语第一、第二、第三等来描述各种元件,但这些元件不应限于这些术语。这些术语仅用来将同一类型的元件彼此区分开。例如,在不脱离本申请范围的情况下,第一元件也可以被称为第二元件,类似地,第二元件也可以被称为第一元件。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”。
参照图1所示的方法流程图,在本申请的一个或多个实施例中,本申请所公开的检测游戏服务器协议安全的测试方法,包括以下步骤:
S100)监听游戏客户端所指定的端口,以捕捉客户端通过该端口传送的第一游戏加密源数据;
S200)根据预设的加密-解密算法,解密该游戏加密源数据为源二进制数据;
S300)按照约定的明文数据结构表示为明文协议数据,以显示及编辑明文协议数据;
S400)再次加密编辑后的明文协议数据为第二游戏加密源数据,并将加密后的第二游戏加密源数据传送至游戏服务器。
具体地,参照图2所示的网络结构图,网络游戏的测试人员通过多种不同类型的游戏客户端连接到游戏服务器,并通过在各游戏客户端和游戏服务器之间设置***,以监听指定端口上传送的第一游戏加密源数据。由于该测试方法是面向网络游戏的开发人员和测试人员的,因此游戏协议的组装方式和用于保证网络游戏数据安全的加密-解密算法可以轻易地获得。基于上述游戏协议的组装方式和加密-解密算法,可以分别实现游戏客户端的Client_Pack接口和Client_Unpack接口,对将要发送的数据进行打包和解包,并加密为第一游戏加密源数据。相应地,游戏服务器也可以实现类似的Server_Pack接口和Server_Unpack接口,以将接收到的第二游戏加密源数据解密,并进行打包和解包。此外,本领域技术人员应理解到,附图中的显示元件的数量和形状仅作为示例性的参考,不作为对本发明的限制。
在本申请的上述一个或多个实施例中,该明文数据结构为JSON明文数据结构。此时,JSON明文数据结构可以通过上述提供的接口,实现与源二进制数据的相互转换。转换为源二进制数据后,其通过指定的加密算法加密为第一游戏加密源数据或第二游戏加密源数据。进一步地,在本申请的上述一个或多个实施例中,该JSON明文数据结构至少包括协议号、类型和数值。具体地,其可以下结构组装
{proto(协议号)+data(数据),data(结构):type+value}
从而为JSON明文数据与对应二进制结构之间的相互转换做好基础信息准备。再进一步地,上述明文数据结构可以结合树状控件显示形式,实现通用数据结构(尤其是上述JSON明文数据结构)的显示,以方便地查找和修改任何位置的数据。
参照图3所示的子方法流程图,在本申请的一个或多个实施例中,该步骤S300还包括以下子步骤:
S301)中断向游戏服务器发送第二游戏加密源数据;
S302)根据协议号检索指定的明文协议数据;
S303)直接修改该协议号的数据,或使用预定义值自动覆盖该协议号的数据。
具体地,开发人员或测试人员可以针对具体的协议号,预设相应的预定义值进行测试。此时,预定义值可以是测试的基线,用于针对网络游戏的各个迭代版本,通过预定义值的自动覆盖,从而自动实现当前版本的回归测试。同时,针对具体的协议号,开发人员或测试人员可以通过断点的方式收到进行编辑修改,以检测游戏客户端和游戏服务器的表示逻辑是否符合预期。或者,在本申请的一个或多个实施例中,可直接向游戏客户端发送指令,截屏当前游戏客户端并上存到指定的测试文件夹内。本领域技术人员可以根据网络游戏所采用的具体结构框架,编写相应的图形界面或者文本界面调试工具,本申请对此不予限定。
参照图4所示的子方法流程图,在本申请的一个或多个实施例中,该步骤S400还包括以下子步骤:
S401)查找已编辑的明文协议数据中被修改数据的数值及类型;
S402)根据查找所得的类型,生成被修改数据的二进制数据包;
S403)发送所生成的二进制数据包传送值游戏服务器。
具体地,由于被修改数据相对于传送的第一游戏加密源数据和第二游戏加密源数据较小,而且该数据仅用于内部测试;因此被修改数据将按照其类型进行打包,形成被修改数据的二进制数据包,并直接将所生成的二进制数据包传送到游戏服务器,以提高调试的效率。为了便于向游戏服务器发送上述二进制数据包,在本申请的一个或多个实施例中,第二游戏加密源数据通过连续多次发送,或暂停发送待修改数据后再次发送的方式,发送到游戏服务器。
参照图5所示的模块结构图,在本申请的一个或多个实施例中,本申请所公开的检测游戏服务器协议安全的测试装置包括以下模块:监听模块,用于监听游戏客户端所指定的端口,以捕捉客户端通过该端口传送的第一游戏加密源数据;解密模块,用于根据预设的加密-解密算法,解密该游戏加密源数据为源二进制数据;调试模块,用于按照约定的明文数据结构表示为明文协议数据,以显示及编辑明文协议数据;加密模块,用于再次加密编辑后的明文协议数据为第二游戏加密源数据,并将加密后的第二游戏加密源数据传送至游戏服务器。具体地,参照图2所示的网络结构图,网络游戏的测试人员通过多种不同类型的游戏客户端连接到游戏服务器,并通过在各游戏客户端和游戏服务器之间设置***,以监听指定端口上传送的第一游戏加密源数据。由于该测试方法是面向网络游戏的开发人员和测试人员的,因此游戏协议的组装方式和用于保证网络游戏数据安全的加密-解密算法可以轻易地获得。基于上述游戏协议的组装方式和加密-解密算法,可以分别实现游戏客户端的Client_Pack接口和Client_Unpack接口,对将要发送的数据进行打包和解包,并加密为第一游戏加密源数据。相应地,游戏服务器也可以实现类似的Server_Pack接口和Server_Unpack接口,以将接收到的第二游戏加密源数据解密,并进行打包和解包。此外,本领域技术人员应理解到,附图中的显示元件的数量和形状仅作为示例性的参考,不作为对本发明的限制。
在本申请的上述一个或多个实施例中,该明文数据结构为JSON明文数据结构。此时,JSON明文数据结构可以通过上述提供的接口,实现与源二进制数据的相互转换。转换为源二进制数据后,其通过指定的加密算法加密为第一游戏加密源数据或第二游戏加密源数据。进一步地,在本申请的上述一个或多个实施例中,该JSON明文数据结构至少包括协议号、类型和数值。具体地,其可以下结构组装
{proto(协议号)+data(数据),data(结构):type+value}
从而为JSON明文数据与对应二进制结构之间的相互转换做好基础信息准备。再进一步地,上述明文数据结构可以结合树状控件显示形式,实现通用数据结构(尤其是上述JSON明文数据结构)的显示,以方便地查找和修改任何位置的数据。
在本申请的一个或多个实施例中,该调试模块还包括以下子模块:中断模块,用于中断向游戏服务器发送第二游戏加密源数据;检索模块,用于根据协议号检索指定的明文协议数据;编辑模块,用于直接修改该协议号的数据,或使用预定义值自动覆盖该协议号的数据。具体地,开发人员或测试人员可以针对具体的协议号,预设相应的预定义值进行测试。此时,预定义值可以是测试的基线,用于针对网络游戏的各个迭代版本,通过预定义值的自动覆盖,从而自动实现当前版本的回归测试。同时,针对具体的协议号,开发人员或测试人员可以通过断点的方式收到进行编辑修改,以检测游戏客户端和游戏服务器的表示逻辑是否符合预期。或者,在本申请的一个或多个实施例中,可直接向游戏客户端发送指令,截屏当前游戏客户端并上存到指定的测试文件夹内。本领域技术人员可以根据网络游戏所采用的具体结构框架,编写相应的图形界面或者文本界面调试工具,本申请对此不予限定。
在本申请的一个或多个实施例中,该加密模块还包括以下子模块:查找模块,用于查找已编辑的明文协议数据中被修改数据的数值及类型;打包模块,用于根据查找所得的类型,生成被修改数据的二进制数据包;发送模块,用于发送所生成的二进制数据包传送值游戏服务器。具体地,由于被修改数据相对于传送的第一游戏加密源数据和第二游戏加密源数据较小,而且该数据仅用于内部测试;因此被修改数据将按照其类型进行打包,形成被修改数据的二进制数据包,并直接将所生成的二进制数据包传送到游戏服务器,以提高调试的效率。为了便于向游戏服务器发送上述二进制数据包,在本申请的一个或多个实施例中,第二游戏加密源数据通过连续多次发送,或暂停发送待修改数据后再次发送的方式,发送到游戏服务器。
应当认识到,本申请的实施例可以由计算机硬件、硬件和软件的组合、或者通过存储在非暂时性计算机可读存储器中的计算机指令来实现或实施。该方法可以使用标准编程技术-包括配置有计算机程序的非暂时性计算机可读存储介质在计算机程序中实现,其中如此配置的存储介质使得计算机以特定和预定义的方式操作——根据在具体实施例中描述的方法和附图。每个程序可以以高级过程或面向对象的编程语言来实现以与计算机***通信。然而,若需要,该程序可以以汇编或机器语言实现。在任何情况下,该语言可以是编译或解释的语言。此外,为此目的该程序能够在编程的专用集成电路上运行。
进一步地,该方法可以在可操作地连接至合适的任何类型的计算平台中实现,包括但不限于个人电脑、迷你计算机、主框架、工作站、网络或分布式计算环境、单独的或集成的计算机平台、或者与带电粒子工具或其它成像装置通信等等。本申请的各方面可以以存储在非暂时性存储介质或设备上的机器可读代码来实现,无论是可移动的还是集成至计算平台,如硬盘、光学读取和/或写入存储介质、RAM、ROM等,使得其可由可编程计算机读取,当存储介质或设备由计算机读取时可用于配置和操作计算机以执行在此所描述的过程。此外,机器可读代码,或其部分可以通过有线或无线网络传输。当此类媒体包括结合微处理器或其他数据处理器实现上文该步骤的指令或程序时,本文所述的申请包括这些和其他不同类型的非暂时性计算机可读存储介质。当根据本申请所述的方法和技术编程时,本申请还包括计算机本身。
计算机程序能够应用于输入数据以执行本文所述的功能,从而转换输入数据以生成存储至非易失性存储器的输出数据。输出信息还可以应用于一个或多个输出设备如显示器。在本申请优选的实施例中,转换的数据表示物理和有形的对象,包括显示器上产生的物理和有形对象的特定视觉描绘。
因此,应以说明性意义而不是限制性意义来理解本说明书和附图。然而,将明显的是:在不脱离如权利要求书中阐述的本申请的更宽广精神和范围的情况下,可以对本申请做出各种修改和改变。
其他变型在本申请的精神内。因此,尽管所公开的技术可容许各种修改和替代构造,但在附图中已示出并且在上文中详细描述所示的其某些实施例。然而,应当理解,并不意图将本申请局限于所公开的一种或多种具体形式;相反,其意图涵盖如所附权利要求书中所限定落在本申请的精神和范围内的所有修改、替代构造和等效物。
Claims (9)
1.一种检测游戏服务器协议安全的测试方法,其特征在于,包括以下步骤:
S100)监听游戏客户端所指定的端口,以捕捉客户端通过所述端口传送的第一游戏加密源数据;
S200)根据预设的加密-解密算法,解密所述游戏加密源数据为源二进制数据;
S300)按照约定的明文数据结构表示为明文协议数据,以显示及编辑明文协议数据;
S400)再次加密编辑后的明文协议数据为第二游戏加密源数据,并将加密后的第二游戏加密源数据传送至游戏服务器。
2.根据权利要求1所述的测试方法,其特征在于,所述明文数据结构为JSON明文数据结构。
3.根据权利要求2所述的测试方法,其特征在于,所述JSON明文数据结构至少包括协议号、类型和数值。
4.根据权利要求2或3所述的测试方法,其特征在于,所述明文数据结构以树状形式显示。
5.根据权利要求1所述的测试方法,其特征在于,所述步骤S300还包括以下步骤:
S301)中断向游戏服务器发送第二游戏加密源数据;
S302)根据协议号检索指定的明文协议数据;
S303)直接修改所述协议号的数据,或使用预定义值自动覆盖所述协议号的数据。
6.根据权利要求1所述的测试方法,其特征在于,所述步骤S400还包括以下步骤:
S401)查找已编辑的明文协议数据中被修改数据的数值及类型;
S402)根据查找所得的类型,生成被修改数据的二进制数据包;
S403)发送所生成的二进制数据包传送值游戏服务器。
7.根据权利要求6所述的方法,其特征在于,第二游戏加密源数据通过连续多次发送,或暂停发送待修改数据后再次发送的方式,发送到游戏服务器。
8.一种检测游戏服务器协议安全的测试装置,其特征在于,包括以下模块:
监听模块,用于监听游戏客户端所指定的端口,以捕捉客户端通过所述端口传送的第一游戏加密源数据;
解密模块,用于根据预设的加密-解密算法,解密所述游戏加密源数据为源二进制数据;
调试模块,用于按照约定的明文数据结构表示为明文协议数据,以显示及编辑明文协议数据;
加密模块,用于再次加密编辑后的明文协议数据为第二游戏加密源数据,并将加密后的第二游戏加密源数据传送至游戏服务器。
9.一种计算机可读存储介质,其上存储有计算机指令,其特征在于该指令被处理器执行时实现如权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811484639.6A CN109499071A (zh) | 2018-12-06 | 2018-12-06 | 一种检测游戏服务器协议安全的测试方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811484639.6A CN109499071A (zh) | 2018-12-06 | 2018-12-06 | 一种检测游戏服务器协议安全的测试方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109499071A true CN109499071A (zh) | 2019-03-22 |
Family
ID=65751698
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811484639.6A Pending CN109499071A (zh) | 2018-12-06 | 2018-12-06 | 一种检测游戏服务器协议安全的测试方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109499071A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112565003A (zh) * | 2020-11-24 | 2021-03-26 | 西安四叶草信息技术有限公司 | 一种通信数据测试方法、装置、存储介质及电子设备 |
CN113630295A (zh) * | 2021-08-17 | 2021-11-09 | 网易(杭州)网络有限公司 | 协议测试方法和装置 |
CN113765862A (zh) * | 2020-06-05 | 2021-12-07 | 腾讯科技(成都)有限公司 | 游戏协议测试的方法、装置、设备及计算机可读存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1925431A (zh) * | 2005-08-31 | 2007-03-07 | 华为技术有限公司 | 文件传输协议服务性能测试方法 |
KR20120047013A (ko) * | 2010-11-03 | 2012-05-11 | 주식회사 엔씨소프트 | 스크립트를 이용한 온라인 게임 서버의 스트레스 테스트 시스템 및 그 방법 |
CN102868699A (zh) * | 2012-09-26 | 2013-01-09 | 北京联众互动网络股份有限公司 | 一种提供数据交互服务的服务器的漏洞检测方法及工具 |
CN105429982A (zh) * | 2015-11-20 | 2016-03-23 | 北京畅游天下网络技术有限公司 | 一种客户端与服务器端通信内容的解析方法及装置 |
CN105721239A (zh) * | 2016-01-18 | 2016-06-29 | 网易(杭州)网络有限公司 | 游戏测试方法、装置及游戏*** |
CN106126423A (zh) * | 2016-06-27 | 2016-11-16 | 华为技术有限公司 | 游戏应用程序的测试方法、装置及*** |
-
2018
- 2018-12-06 CN CN201811484639.6A patent/CN109499071A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1925431A (zh) * | 2005-08-31 | 2007-03-07 | 华为技术有限公司 | 文件传输协议服务性能测试方法 |
KR20120047013A (ko) * | 2010-11-03 | 2012-05-11 | 주식회사 엔씨소프트 | 스크립트를 이용한 온라인 게임 서버의 스트레스 테스트 시스템 및 그 방법 |
CN102868699A (zh) * | 2012-09-26 | 2013-01-09 | 北京联众互动网络股份有限公司 | 一种提供数据交互服务的服务器的漏洞检测方法及工具 |
CN105429982A (zh) * | 2015-11-20 | 2016-03-23 | 北京畅游天下网络技术有限公司 | 一种客户端与服务器端通信内容的解析方法及装置 |
CN105721239A (zh) * | 2016-01-18 | 2016-06-29 | 网易(杭州)网络有限公司 | 游戏测试方法、装置及游戏*** |
CN106126423A (zh) * | 2016-06-27 | 2016-11-16 | 华为技术有限公司 | 游戏应用程序的测试方法、装置及*** |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113765862A (zh) * | 2020-06-05 | 2021-12-07 | 腾讯科技(成都)有限公司 | 游戏协议测试的方法、装置、设备及计算机可读存储介质 |
CN113765862B (zh) * | 2020-06-05 | 2024-02-09 | 腾讯科技(成都)有限公司 | 游戏协议测试的方法、装置、设备及计算机可读存储介质 |
CN112565003A (zh) * | 2020-11-24 | 2021-03-26 | 西安四叶草信息技术有限公司 | 一种通信数据测试方法、装置、存储介质及电子设备 |
CN112565003B (zh) * | 2020-11-24 | 2022-11-22 | 西安四叶草信息技术有限公司 | 一种通信数据测试方法、装置、存储介质及电子设备 |
CN113630295A (zh) * | 2021-08-17 | 2021-11-09 | 网易(杭州)网络有限公司 | 协议测试方法和装置 |
CN113630295B (zh) * | 2021-08-17 | 2022-12-06 | 网易(杭州)网络有限公司 | 协议测试方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105103147B (zh) | 用工作负载分发器来跟踪的方法及*** | |
US8656369B2 (en) | Tracing flow of data in a distributed computing application | |
CN105283849B (zh) | 针对性能和细节的并行跟踪 | |
US9697108B2 (en) | System, method, and apparatus for automatic recording and replaying of application executions | |
US10095602B2 (en) | Automated code analyzer | |
CN109499071A (zh) | 一种检测游戏服务器协议安全的测试方法及装置 | |
CN109344076A (zh) | 一种基于JMeter和Jenkins的接口自动化测试方法及其装置 | |
Larsen et al. | A flexible system for in situ triggers | |
CN104516807A (zh) | 自动日志传感器调谐 | |
CN110390202A (zh) | 用于检测业务逻辑漏洞的方法、装置、***、设备及介质 | |
CN109564609A (zh) | 利用先进计算机决策平台的计算机攻击的检测缓和与矫正 | |
CN109299161A (zh) | 一种数据选择方法和装置 | |
CN109871312A (zh) | 一种接口测试方法、装置、设备及可读存储介质 | |
Hussain et al. | Comparative study of android native and flutter app development | |
Talukder et al. | Droidpatrol: a static analysis plugin for secure mobile software development | |
CN111309589A (zh) | 一种基于代码动态分析的代码安全扫描***及方法 | |
CN114239026A (zh) | 信息脱敏转换处理方法、装置、计算机设备和存储介质 | |
US10310962B2 (en) | Infrastructure rule generation | |
Zhao et al. | Cascade: A test generation tool for combinatorial testing | |
Zhang et al. | Android encryption database forensic analysis based on static analysis | |
Wang et al. | Boosting Static Resource Leak Detection via LLM-based Resource-Oriented Intention Inference | |
De Pauw et al. | Visual debugging for stream processing applications | |
Kunz et al. | Finding risk patterns in cloud system models | |
CN110516445A (zh) | 反检测恶意代码的识别方法、装置及存储介质 | |
Mostafa et al. | Netdroid: Summarizing network behavior of android apps for network code maintenance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190322 |