Datenbankbefehle statt Item-IDs, eigenen Code ausführen

Genauso machen es die Speedrunner, die sich eine ganze Liste von Gegenständen geben lassen, um das Gemeinschaftszentrum so schnell wie möglich wieder herzustellen. Anstatt selbst aufwendig die benötigten Gegenstände zur Restauration des Zentrums zu farmen, lassen die Speedrunner sie sich an allen möglichen Stellen mittels der Item-IDs einfach geben.

Stellenmarkt
  1. IT-Administrator (w/m/d) mit Schwerpunkt MS 365 / Azure
    XENON Automatisierungstechnik GmbH, Dresden
  2. Product Owner (m/w/d)
    Bike Mobility Services GmbH, Cloppenburg
Detailsuche

Das geschieht überall dort, wo Nutzer selbst etwas eingeben können, also bei Namen, Farm, Lieblingssache - aber zum Beispiel auch, wenn man sich ein Huhn kauft und dessen Namen vergeben kann. So wird der eigentlich stundenlange Aufbau des Gemeinschaftszentrums in ein paar Minuten erledigt.

Ein Beispiel dazu, mit etwas mehr Erklärung, war bei einer vergangenen Speedrunner-Veranstaltung (AGDQ 2022) für wohltätige Zwecke zu sehen.

Dieses Prinzip findet sich in verschiedenen Varianten auch beim Hacking wieder. So kann es beispielsweise sein, dass der eigene Name oder die Straße, in der man wohnt, in ein Webformular eingeben werden muss.

Golem Karrierewelt
  1. CEH Certified Ethical Hacker v11: virtueller Fünf-Tage-Workshop
    05.-09.09.2022, Virtuell
  2. LDAP Identitätsmanagement Fundamentals: virtueller Drei-Tage-Workshop
    18.-20.10.2022, Virtuell
Weitere IT-Trainings

Es speichert die Daten in der Datenbank und bei fehlenden Schutzmaßnahmen oder Konfigurationsschwachstellen kann man dort Datenbankbefehle eintragen, ähnlich wie bei den Item-IDs. Sie werden dann als Befehle interpretiert und können zum Auslesen der Datenbank bis hin zur völligen Kompromittierung des Webservers führen.

Speicheradressen manipulieren

Es gibt noch viele weitere Beispiele, bei denen sich Hacken und Speedrunning sehr nahekommen. Bei Zeldas Ocarina of Time und Majoras Mask werden beispielsweise Speicheradressen aus dem Spiel heraus verändert. Solch eine Manipulation im Arbeitsspeicher ist auch eine gängige Hackertechnik, die zum Überschreiben und letztendlich zum Ausführen von eigenem Programmcode genutzt werden kann - Stichwort Buffer Overflow.

The Legend of Zelda: Breath of the Wild [Nintendo Switch]

Bei Zeldas Stale Reference Manipulations (SRM) passiert genau das - und man kann es sogar bis zur Veränderung der Spielwelt treiben. Eine sehr technische, aber äußerst spannende Beschreibung ist hier zu finden. Wer es in Aktion sehen will, dem sei dieses Video ans Herz gelegt, in dem SRMs erklärt und ihre Absurditäten deutlich werden.

Eigentlich ist es nicht verwunderlich, dass sich Techniken beim Hacking und Speedrunning ähneln. In beiden Fällen geht es ja darum, sich gerade nicht an die Regeln zu halten und mittels kreativer Umgehung des vorgesehenen Weges seine Ziele zu erreichen. Dennoch ist es immer wieder faszinierend zu beobachten, zu welchen Strategien dies in Videospielen führen kann und welch diebischen Spaß man dabei haben kann.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Item-IDs, Buffer Overflow, SRMs: Hacking und Speedrunning haben einiges gemeinsam
  1.  
  2. 1
  3. 2


ashahaghdsa 21. Jul 2022 / Themenstart

Da gibt es oft sehr viele verschiedene Kategorien. Wird im Artikel ja auch angesprochen...

Anonymouse 21. Jul 2022 / Themenstart

Das war natürlich Sarkasmus. :)

ElMario 21. Jul 2022 / Themenstart

IDSPISPOPD Kollisionsabfrage ahoy ! Fast alle 3D Spiele erlauben "ein durch Wände gehen...

ashahaghdsa 21. Jul 2022 / Themenstart

Sicherlich ein beeindruckender Run. Aber mit 2h jetzt nicht mal schnell in der...

Kommentieren



Aktuell auf der Startseite von Golem.de
Garmin Edge Explore 2 im Test
Fahrradnavigation als verkehrsberuhigtes Abenteuer

Tour mit wenig Autos gesucht? Das Fahrrad-Navigationsgerät Garmin Edge Explore 2 kann uns das verschaffen - mit teils unerwarteten Folgen.
Ein Test von Peter Steinlechner

Garmin Edge Explore 2 im Test: Fahrradnavigation als verkehrsberuhigtes Abenteuer
Artikel
  1. Eichrechtsverstoß: Tesla betreibt gut 1.800 Supercharger in Deutschland illegal
    Eichrechtsverstoß
    Tesla betreibt gut 1.800 Supercharger in Deutschland illegal

    Teslas Supercharger in Deutschland sind wie viele andere Ladesäulen nicht gesetzeskonform. Der Staat lässt die Anbieter gewähren.

  2. THQ Nordic: Alone in the Dark bietet neuen Horror
    THQ Nordic
    Alone in the Dark bietet neuen Horror

    Rund 30 Jahre nach dem ersten Alone in the Dark soll es frischen Grusel im Herrenhaus Derceto Manor geben - und altbekannte Hauptfiguren.

  3. Quartalsbericht: Huawei steigert den Umsatz trotz US-Sanktionen wieder
    Quartalsbericht
    Huawei steigert den Umsatz trotz US-Sanktionen wieder

    Besonders im Bereich Cloud erzielt Huawei wieder Zuwächse.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Günstig wie nie: Palit RTX 3080 Ti 1.099€, Samsung SSD 2TB m. Kühlkörper (PS5) 219,99€, Samsung Neo QLED TV (2022) 50" 1.139€, AVM Fritz-Box • Asus: Bis 840€ Cashback • MindStar (MSI RTX 3090 Ti 1.299€, AMD Ryzen 7 5800X 288€) • Microsoft Controller (Xbox&PC) 48,99€ [Werbung]
    •  /