문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 흉악 캐릭터 (문단 편집) === 무겐의 코드를 활용하지 않는 공격 기술 === 무겐의 코드와는 동떨어진 방법을 이용하는 공격 기술이다. 이러한 코드의 특징은, 열었을 때 정상적으로는 읽어들일 수 없는 이상한 문자가 존재한다는 것. 분명 이러한 코드가 무겐에서 돌아갈 리가 없는데 대놓고 적혀 있다면, 매우 높은 확률로 무겐 코드 외적인 공격 기술일 것이다. 안타까운 점은, 이러한 코드가 현재 사용되고 있는 흉악계가 무겐계로부터 점차 멀어지고 있다는 것. 무겐의 코드를 활용하지 않고, 무겐과는 무관한 프로그래밍 지식을 활용하는 것이니 이는 어쩌면 당연한 일이다. SuperNull을 위시한 해당 코드는 2014년 경 중국으로부터 시작된 것인데, 이것이 시작되면서 '무겐에서의 싸움'이 아닌, '무겐 외적인 곳 (프로그래밍)에서의 싸움'이 된 흉악계의 현실을, L-레이무의 제작자인 drabs가 비판한 바가 있다.[* 글쓴이가 기억하건대 이러한 비판은 2014년 경에 이루어진 것이다. --솔직히 %n 코드를 무겐에 도입한 drabs가 할 말은 아니지만...--] 아래 서술된 힙 오버플로우 같은 것들은 해킹 기법의 한 종류이며 외부 명령어가 실행가능한 점등은 실제 CVE 등 보안 취약점으로도 분류되는 부분인 만큼 이 범주까지 들어오게 되면 거의 악성코드라고 보아도 무관하다. 따라서 대비책 없이 사용하지 않는것이 좋다. 실제로 스타크래프트 EUD가 막힌 이유도 외부 명령어를 실행할 수 있다는 이야기가 있었다는 소문이라고도 하니. * 클립보드 실행 버그 무겐의 DTC 버그를 이용한 것이다. 무겐의 클립보드는 최대 1024자까지만 존재하는데, %d[*정확히는 %10d 같은, 문자의 길이를 정해줄 수 있는 기능] 등의 문자를 이용해서 1024칸을 넘기게 되면, 리턴 값을 덮어씌우는 게 가능해진다. 여기서 리턴 값을 특정한 값으로 설정하게 되면, 내 문자열을 실행하는게 가능해진다! 그런 고로 어셈블리 코드를 적은 뒤 %d[*정확히는] 등으로 버퍼를 오버플로우 시켜주면, 자신의 어셈블리 코드를 읽을 수 있다. 후술할 DBOA(슈퍼눌)이나 외부 캐들보다는 훨씬 약하지만, 1.0 이상에도 쓰일 가능성이 연구되고 있는 코드이다. * Def Buffer Overflow Attack(SuperNull/슈퍼눌) '''본 게임 시작 전에 작동하기 시작하는 코드.''' 무겐 시스템의 버그를 사용한다. 일단 DBOA 방식으로 작동되는것은 Top Tier SN, Mid Tier SN, Low Tier SN, SN Def 등등 여러가지가 있는데, 원리는 모두 똑같다. 위의 클립보드 실행 버그처럼 Statedef 옆에 적는 것을 길게 만들어 오버플로우 시켜 ASM(어셈블리)코드를 읽게 하는 형식이다. 밑에 깨져보이는 문자는 사실 깨진것이 아닌 16진수를 ASCII로 변환된것이다. 이 코드는 치트 엔진 같은 메모리 뷰어 프로그램으로 찾아낸 값을 Ollydbg등을 사용해 값을 생성하고, 16진수를 따서 ASCII로 집어넣는 코드이다. 대충 처음 스텟 부분은 [Statedef ?I am the bone of my sword and steel is my body. F2@]으로 시작되는데, 대략 60자 정도의 길이를 가지면 된다고 한다. F2@와 v-@는 뭘 써도 상관 없지만 F2@를 추천한다. SuperNull의 포인터로 사용할때는 F2@가 더 효율적이기 때문이다. 그리고 파일 확장자도 중요한데, st와 cns 둘중 하나를 고르자면 st를 추천한다. cns는 2가지의 return 값이 있지만 st는 하나인데, 오버플에 필요한건 하나의 값이니 st를 쓰는게 좋다. 이제 어셈블리 코드를 쓸 차례인데, '''이게 무지막지하게 짜증난다.''' 기본적인 어셈블리 코드를 짠 다음 그 코드를 실행시킬 코드도 짜야하고, 그 실행시켜줄 코드에는 Null 문자(0x00)가 두개 이상 들어갈 수 없다. 어쨌든 실행 코드까지 짰다면, 모든 0x00문자를 0x0D 0x0A 문자로[* Enter키 문자이다.] 바꾼 후, 오버플된 스테이트 밑에 넣으면 된다. 그리고 Need at least one state controller 오류를 방지하기 위해 아무 스텟이나 하나 넣는다. Null로 해도 되고 마음대로. 이렇게 하면 선택됐을때 ASM 코드가 읽혀서, 그 코드가 발동한다. 코드 작성에 대한 건 [[https://mugen-cheap-community.fandom.com/wiki/Statedef_Overflow_Tutorial|이쪽]]을 참고하길 바란다. 대표적인 기능에는 탑티어 슈퍼눌이 있는데, 탑티어 슈퍼눌의 경우에는 선택되는 순간 자신을 제외한 모든 캐릭터를 미리 설정해둔 def로[* 캐릭 폴더에 보면 1.def나 6666666.def같은 def가 하나 더 있을텐데, 이게 그 경우이다.] 상대를 바꿔치기 하는것이다. 그리고 SN Def(탑티어 디펜스) 코드등은, 아예 상대의 슈퍼눌을 봉쇄해 버리기도 한다! 이 외에도 ASM을 잘 활용하면, 윈도우 API 콜을 할수 있다던가, 무겐을 껐다 켠다거나, '''웹페이지를 열게 할수도 있고, bat 같은 외부 프로그램도 열게 할수 있다.'''[* 후술할 postman은 대략 이런 방식으로 이루어지기에 다른 외부들보다 약하다고 볼 수 있다.] 이게 문제인데, 만약 bat에 '''컴퓨터 포맷'''이라던가 [[끔살|그런 코드를 넣는다면...]] 최근에는 ShellExecute를 사용하거나 DLL 로드도 사용할 수 있으니 캐릭터를 사용하기 전에 좀 알아보고 사용하길 바란다. 이름에 관련된 이야기로, 사실 SuperNull은 외국의 유저들이 DBOA의 원리를 이해하지 못하고, 안에 들어있던 Null스태컨으로 작동한다고 오인해 붙은 이름이다. Top Tier SN, Mid Tier SN, Low Tier SN 등의 'Tier' 역시 그들이 마음대로 붙인것이다. 사실상 SN 코드는 실행순서와 사용가능한 기능엔 차이가 없고 코드를 어떻게 짜느냐의 문제일 뿐. 실제로 코드를 만든 중국은 이 점에 관해 비웃었다. * Heap Overflow(HyperNull/하이퍼눌) DBOA랑 달리 st가 아닌 def에 코드를 적어 Heap 메모리에 오버플을 일으켜서 '''무겐의 시작과 동시에''' ASM을 불러오는 기술이다. 이 코드는 무겐 내부적으로 작동되는 코드로서는 '''최강'''이라고 보면 된다다. 무겐을 키자마자 읽히기 때문이다. 하지만 Heap Overflow는 무겐의 문제점이 아니라 컴퓨터의 문제점인데, 아직 윈도우 7 이상에서는 그 취약점을 무겐에 적용시키지 못해, 현재로서는 xp에서만 돌아가는 코드이다. * 외부 기술 활용 이것은 외부(exe, bat, vbs 등)를 이용한 방식이다. 당연히 무겐 내부에서 읽히는 슈퍼눌/하이퍼눌들보다 강력한 기능들을 제공한다. 그러나 개중에는, 바이러스가 존재하는 것도 있고, Anti-Malware부터는 확실히 위험하니 '''사용할때 매우 주의하길 바란다.''' 그 목록은 다음과 같다: * Postman bat로 적을 교체하는 간단한 외부 기술이다. 원리는 상술했던 %f나 슈퍼눌/하이퍼눌 등을 이용해서 bat을 키는데, bat에는 mugen을 실행하는 코드가 있다. 하지만 당연히 그냥 실행하는 건 아니고, 무겐의 인자값을 활용해 자신이 설정한 약해빠진 def와 재대결을 펼치게 하는 것. 이러한 특성(%f, 슈퍼눌 등을 이용해 실행)으로 인해 후술할 다른 외부 캐릭터들보단 약하지만, 그래도 외부는 외부라 은근 쎄다. Goddesl 등등의 bat이 이 기술을 사용한다. * Letter vbs 파일을 이용해서 무겐을 키는 기술이다. 상술한 postman과 비슷하다고 보면 되나, vbs의 특성상 더 많은 걸 사용할 수 있다. * Secretary postman과 효과는 비슷하지만, 이것은 무겐 exe를 열고 캐릭 전용 exe를 열어야 하는 형식이다. 이쯤이면 하이퍼눌보다도 먼저 무겐에 간섭하거나, 아예 하이퍼눌을 뚫어버릴 수 있는 레벨. 이 Secretary의 원리를 설명하자면 [[트레이너#s-2|게임 트레이너]]의 원리로, 무겐의 코드나 데이터를 강제로 수정해 이길 수 있게 만드는 방식이다. 이것 역시 주로 상대를 교체한다. Akane-Inuwaka-secretary같은 캐릭터가 이 기술을 사용한다. * Omed 기본적으로 SuperNull을 사용하나, exe, bat, vbs 이 셋 중 하나를 합친 기술이다. 쓰는 캐릭은 Gaster.exe가 있다. * Assembly 위에서 말하던 어셈블리 코드와는 사뭇 다른 것으로, 아예 자기만의 mugen.exe를 지니고 있다. * Retrace 그냥 아예 적의 파일 자체를 바꿔버리는 캐릭터이다. * Whale Whale은 사실 캐릭터를 키는게 아니라 웹사이트의 형태로써, 웹사이트에 접속하면 무겐 영상을 띄워 이긴 상황을 보여준뒤, 캐릭터를 다운받아 무겐을 실행한다. * Frost Omed의 업그레이드 버전인데, 무겐의 기본 프로그래밍 언어인 C언어가 아닌 C#을 사용하고, 많은 양의 exe를 사용한다. 중요한 점은 작업관리자 / taskkill 등을 막는다는 점이다. 그러니까 이 시점부터는 아예 편하게 쓰게 위해 가상머신을 사용하는 것을 추천한다. 애초에 바이러스 위험도 있으니... 사용 캐릭으로 End_V2.exe가 있다. ## 주석: 구버전 서술에는 Frost 등급이 메인보드를 터뜨린다고 되어있었는데, 그건 헛소리입니다! 애초에 C# 살짝 쓰고 exe 좀 쓴다고 컴퓨터가 죽진 않잖아요? 그리고 바이러스를 끌고 와서 터지는 문제라면 그냥 그건 그 캐릭터가 문제인 겁니다! Frost 전체의 문제가 아니라고요! * Anti-Malware 이쯤되면 진짜로 골치아픈 캐릭터이다. 아예 컴퓨터 시작 시점에 같이 켜지는데, Alpha 버전은 Autorun.inf를 사용해 자동으로 실행되는 캐릭이고, beta는 레지스트리 등록으로 켜지는 캐릭이다. Beta의 경우에는 모든 프로세스에 다 침투할 수도 있다! [[끔살|만약에 그런 놈이 바이러스를 품는다면...]] 사용 캐릭으로는 R-Donald Lunatic Catastrophe 외부, 현실 도날드 무 외부, Abraxiel, Raphael 등등이 있다. ## 주석: 이놈도 꽤 위험하긴 하지만, 구버전 서술처럼 서서히 죽이는지는 잘 모르겠습니다. 확실하진 않으므로 일단 삭제했습니다. 근데 진짜로 컴퓨터를 서서히 죽일수도? * Dragon '''절대 쓰지 마라.''' 키는 순간 네트워크를 이용하여 강제로 바이러스를 다운로드 하는데다 아예 같은 네트워크를 사용하는 컴퓨터를 싹다 죽여버리는 것도 가능하다. 참고로 가상머신도 안 통하는 경우도 많으며, 포맷만 하는게 아니라 컴퓨터 내부 장치에도 피해를 줘서 정말로 새 컴퓨터를 바로 사게 해준다. 공격하는 방식에 따라 WAN/MAN/LAN/SAN 등이 존재한다. 이 코드를 쓰는 캐릭터는 현실 도널드 파, 현실 도널드 해, 현실 도널드 영, 현실 도날드-추억- 등이 있다.[* 이외에는 [[Mathrus]]라는 캐릭터도 존재한다는 소문이 있으나 사실상 괴담에 가깝다.]저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기