本帖仅从源码角度分析数据包漏洞修复插件, 意在避免服主被误导安装导致损失, 不提供任何作弊教程

近期出现很多数据包漏洞修复插件, 我很好奇插件是如何做到修复MOD漏洞的
于是反编译看了下源码:

W***h插件:




A**P**x插件:


这些插件的逻辑基本都是判断某个数据包长度大于等于64或者判断长度为64的倍数


为什么这样就可以修复?

因为某作弊端发包存在一个缺陷, 数据包初始长度为64, 不够用时以64的倍数增长
而刷物品根本不需要64长度, 只要指定一个初始化长度例如55, 所有插件都会被绕过
这些修复插件只是投机取巧, 而且容易误拦截正常数据包
所以根本不存在所谓的修复插件, 建议所有服主使用AnotherCommonBugFix从底层彻底修复漏洞