Datenbankbefehle statt Item-IDs, eigenen Code ausführen
Genauso machen es die Speedrunner, die sich eine ganze Liste von Gegenständen geben lassen, um das Gemeinschaftszentrum so schnell wie möglich wieder herzustellen. Anstatt selbst aufwendig die benötigten Gegenstände zur Restauration des Zentrums zu farmen, lassen die Speedrunner sie sich an allen möglichen Stellen mittels der Item-IDs einfach geben.
Das geschieht überall dort, wo Nutzer selbst etwas eingeben können, also bei Namen, Farm, Lieblingssache - aber zum Beispiel auch, wenn man sich ein Huhn kauft und dessen Namen vergeben kann. So wird der eigentlich stundenlange Aufbau des Gemeinschaftszentrums in ein paar Minuten erledigt.
Ein Beispiel dazu, mit etwas mehr Erklärung, war bei einer vergangenen Speedrunner-Veranstaltung (AGDQ 2022) für wohltätige Zwecke zu sehen.
Dieses Prinzip findet sich in verschiedenen Varianten auch beim Hacking wieder. So kann es beispielsweise sein, dass der eigene Name oder die Straße, in der man wohnt, in ein Webformular eingeben werden muss.
Es speichert die Daten in der Datenbank und bei fehlenden Schutzmaßnahmen oder Konfigurationsschwachstellen kann man dort Datenbankbefehle eintragen, ähnlich wie bei den Item-IDs. Sie werden dann als Befehle interpretiert und können zum Auslesen der Datenbank bis hin zur völligen Kompromittierung des Webservers führen.
Speicheradressen manipulieren
Es gibt noch viele weitere Beispiele, bei denen sich Hacken und Speedrunning sehr nahekommen. Bei Zeldas Ocarina of Time und Majoras Mask werden beispielsweise Speicheradressen aus dem Spiel heraus verändert. Solch eine Manipulation im Arbeitsspeicher ist auch eine gängige Hackertechnik, die zum Überschreiben und letztendlich zum Ausführen von eigenem Programmcode genutzt werden kann - Stichwort Buffer Overflow.
Bei Zeldas Stale Reference Manipulations (SRM) passiert genau das - und man kann es sogar bis zur Veränderung der Spielwelt treiben. Eine sehr technische, aber äußerst spannende Beschreibung ist hier zu finden. Wer es in Aktion sehen will, dem sei dieses Video ans Herz gelegt, in dem SRMs erklärt und ihre Absurditäten deutlich werden.
Eigentlich ist es nicht verwunderlich, dass sich Techniken beim Hacking und Speedrunning ähneln. In beiden Fällen geht es ja darum, sich gerade nicht an die Regeln zu halten und mittels kreativer Umgehung des vorgesehenen Weges seine Ziele zu erreichen. Dennoch ist es immer wieder faszinierend zu beobachten, zu welchen Strategien dies in Videospielen führen kann und welch diebischen Spaß man dabei haben kann.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
| Item-IDs, Buffer Overflow, SRMs: Hacking und Speedrunning haben einiges gemeinsam |
- 1
- 2










Da gibt es oft sehr viele verschiedene Kategorien. Wird im Artikel ja auch angesprochen...
Das war natürlich Sarkasmus. :)
IDSPISPOPD Kollisionsabfrage ahoy ! Fast alle 3D Spiele erlauben "ein durch Wände gehen...
Sicherlich ein beeindruckender Run. Aber mit 2h jetzt nicht mal schnell in der...