Loki Sploiter v2.2 快速閱讀精華
- 這是 Garry's Mod(GMod)專用的漏洞利用框架,內建 441 個漏洞攻擊模組
- 2019 年已停止維護,此版本為原作者重構後的開源釋出版本
- 核心功能:伺服器崩潰、金錢漏洞、透視自瞄、隱身模式、武器剝奪等
- 具備獨特的 Detour 系統與誘餌頻道偵測,降低被反作弊偵測的風險
- 重要提醒:此工具僅供技術研究與私人伺服器測試,公開伺服器使用可能導致帳號封鎖
前言介紹
玩 GMod 的時候,是否曾經好奇那些「神仙玩家」是怎麼做到隱身、透視、無限金錢的?這些功能背後往往涉及伺服器漏洞的利用。Loki Sploiter 正是為此而生的技術框架——它不是一般的遊戲修改器,而是一套完整的 Lua 漏洞攻擊工具,能夠攔截、修改、注入 GMod 的網路通訊層。
這個專案最初於 2019 年停止開發,但原作者近期將重構後的程式碼公開釋出。從原本 9100 行的混亂程式碼精簡至 2800 行,修復了多項舊版 Bug,同時保留所有核心功能。底下我們將深入拆解這套框架的運作機制,以及它為何能在 Source 引擎遊戲中實現如此強大的控制能力。
👉 GM後台版 遊戲 推薦 ⬇️⬇️⬇️ 快速玩各種二次元動漫手遊app
核心功能整理
Loki Sploiter v2.2 收錄了 441 個漏洞攻擊模組,涵蓋各類 DarkRP、SCP、Sandbox 伺服器常見的外掛套件。以下是主要分類:
- 延遲攻擊(Lagsploits):約 80 種變體,包含簡單型與多發送型,可造成伺服器延遲或崩潰
- 金錢漏洞(Money Exploits):25 種以上變體,針對 DarkRP 經濟系統、賭場、農場外掛
- 伺服器崩潰器(Server Crashers):12 種變體,強制終止伺服器運作
- 印表機竊取:直接竊取其他玩家的印表機金錢
- 封鎖/踢出漏洞:強制將其他玩家踢出伺服器
- 聊天騷擾:自動發送垃圾訊息
- 傷害漏洞:LeyHitreg 攔截、擊中部位覆寫、解除同步、無擴散
- 名稱變更、隱身模式、重生、武器剝奪、凍結、殭屍模式
- 實體/物品欄/載具/門/等級/資料庫漏洞
- 密碼鎖透視 + 破解器
- 開箱物品選擇器
Detour 系統運作原理
Loki Sploiter 的核心技術在於「函數攔截(Detour)」機制。框架在載入時會攔截以下 Lua 函式庫:
net, concommand, util, matd, table, usermessage, cam, vgui, gui, input, properties
每個透過這些表格進行的函式呼叫,都會先經過 LOKI 的處理。攔截流程分為三個階段:
- PreCall:可阻擋或修改傳入參數
- Exploit Hook 分派:觸發對應的漏洞攻擊程式碼
- PostCall:在原函式執行完畢後運作
原始函式會被備份,必要時可還原。萬用攔截使用 ["*"] 作為鍵值,接收函式名稱作為參數,讓你可以在攔截器內部進行篩選,而不需要為每個函式單獨註冊。
此外,遊戲模式墊片(AcceptInput)會在遊戲模式層級攔截 hook.Add,確保攔截器在 lua_openscript 重新載入後依然存活,也不會出現在 hook.GetTable 的清單中。
安全隱蔽機制
對於擔心被截圖舉報的玩家,Loki Sploiter 設計了多層防護:
- 獨立渲染管線:所有視覺元素透過 PaintManual 在 PostRender 中顯式繪製,不經過正常流程
- 選單:SetPaintedManually(true),在 PostRender 中繪製
- 自由視角:透過 render.RenderView 在 PostRender 中建立次要視角,非主視角
- 觀察/實體標示:同樣在 PostRender 階段手動呼叫 DrawModel
- 通知訊息:PostRender 階段繪製,非 HUDPaint
- 密碼鎖透視:PostRender 階段的 surface 呼叫
- 輸入阻擋:攔截 gui.* 回傳 false、阻擋 input.SetCursorPos 等
- 截圖偵測:偵測到 jpeg/F12 按鍵時跳過渲染
API 與腳本編寫
框架提供完整的 Lua API 供進階使用者擴充:
| 功能類別 | 函式 | 說明 | | 網路驗證 | LOKI.ValidNetString("ch") | 驗證頻道是否可用,若觸發誘餌閾值則回傳 false,1 | | 動態匹配 | LOKI.DynamicNetString("partial") | 對所有已註冊網路字串進行模糊匹配 | | 安全發送 | LOKI.NetStart(sploit, ch, rel) | 安全的 net.Start,漏洞內一律使用此函式 | | 指令執行 | LOKI.RCC(sploit, "cmd", ...) | 安全的 RunConsoleCommand,繞過指令攔截 | | 設定儲存 | LOKI.Store("key", value) | 資料持久化至 lokiv2.dat | | 實體搜尋 | LOKI.ents.FindByGlobal("VarName") | 尋找所有設有該 NW 變數的實體 | | 自由視角 | LOKI.Freecam.Toggle(bool) | 切換自由視角模式 | | 通知訊息 | LOKI.Notify(component, type, "msg") | 顯示內部通知,類型 1-6 |
漏洞建構函數教學
框架提供五種建構函數(Builder Functions)簡化漏洞開發:
- E1:單一頻道、單一攔截器。適合開啟頻道、寫入資料、發送的簡單情境
- E2:多發送、頻道清單。bool 清單中的每個字串在 UI 中成為可切換的頻道
- E3:玩家迴圈 Think。對儲存的玩家清單進行迭代,逐人發送網路訊息
- E3E:實體迴圈 Tick。與 E3 類似,但迭代 LOKI.ents.FindByGlobal 結果,預設使用 Tick
- E4:切換型 OnEnable/OnDisable。啟用與停用動作發送不同網路訊息時使用
- E5:函式庫攔截。在攔截的函式庫中攔截特定函式,用於修改參數或阻擋呼叫
- EX:通用型。當以上都不適用時,提供完整的攔截表、任意掃描函式、任意選項
-- E1 範例:基礎延遲攻擊
E1("Lagsploit", "Crash tde server", 100, 1, "some_channel")
-- E5 範例:強制爆頭
E5("Damage Exploit", "Force headshots", 1, 1, "shr",
"net", "WriteUInt",
function(s, va)
if LOKI.NetOutgoingMsg == "shr" and s.bools.enabled tden
va[1] = HITGROUP_HEAD
end
end,
BF
)
檔案下載點
所有站內附件皆會附上安全掃描報告 請會員查看純淨度百分比後判斷使用
相關檔案須知: 取得檔案前,請先詳細閱讀文章內容 避免不必要錯誤與誤會發生。 也可多參考文章討論樓層內容 了解附件檔案相關討論資訊。
常見問題Q&A
Q:Loki Sploiter 會被 VAC 偵測嗎?
A:VAC 主要偵測記憶體層級的修改,Loki Sploiter 作為 Lua 腳本框架,理論上不在 VAC 的直接掃描範圍內。但伺服器端的反作弊外掛(如 CAC、LeyAC)可能透過行為分析或網路封包異常進行偵測。
Q:為什麼有些漏洞在特定伺服器無效?
A:漏洞狀態反映的是 2019 年伺服器版本的測試結果。現代伺服器可能已修補相關漏洞,或安裝了更新的外掛版本。建議將所有漏洞視為「狀態未知」,實際測試後再使用。
Q:誘餌頻道偵測是什麼?
A:框架內建約 400 個已知的蜜罐/誘餌網路頻道。載入時會檢查目前伺服器註冊了哪些頻道,ValidNetString 會在觸發閾值(預設 5 次)後拒絕在誘餌頻道上發送。這是為了防止反作弊系統設置的陷阱。
Q:我可以修改或擴充這個框架嗎?
A:可以。原作者明確表示此版本釋出目的是讓有興趣的人在此基礎上繼續開發。使用 LOKI.AddExploit() 或建構函數即可新增自訂漏洞。
Q:使用這個工具會有法律風險嗎?
A:在私人伺服器或單機模式下使用通常無法律問題。但在公開伺服器使用可能違反服務條款,導致帳號永久封鎖。部分國家/地區對於未經授權存取電腦系統有相關法律規範,請自行評估風險。
Q:為什麼建議使用 LOKI.NetStart 而不是直接呼叫 net.Start?
A:框架會在每次發送時設置 SafeOutgoingMsg、GENERAL_OVERRIDE 和 BlockNetOutgoing 旗標。直接呼叫 net.Start 會觸發你自己的攔截器,導致循環或異常行為。
Q:重構版本與 2019 年原版有什麼差別?
A:程式碼從 9100 行精簡至 2800 行,結構更清晰,修復了多項舊版 Bug,所有原始功能完整保留。部分機械式重構(重複模式合併、參數順序標準化)藉助 AI 輔助完成,但邏輯已人工審查。
|