¿Qué es un MUD? (Ejemplo) ¿Qué es RPC? (ejemplo)
Presentaremos brevemente qué son los juegos MUD en línea. Al mismo tiempo, para permitir que los principiantes comiencen con la operación, recomendamos un MUD. juego aquí - La Historia de los Héroes de Yanhuang Espero que les guste a todos, y también espero que más entusiastas de MUD y novatos de MUD puedan integrarse a este maravilloso mundo virtual.
¿Qué es un juego de MUD? Mundo virtual...
---- Wangtian 2 de marzo de 2006
La vida de la gente moderna se está volviendo cada vez más tensa. Después del trabajo, la gente siempre encuentra una manera de relajarse. Todo el mundo tiene un sueño sobre sí mismo, pero no puede expresarlo debido a las reglas y regulaciones de la sociedad real. Con la popularidad de Internet, MUD se ha vuelto cada vez más popular como cultura de ocio en la red informática. Su llegada es precisamente para cumplir los sueños de las personas.
MUD es la abreviatura de Multiple User Dimension, Multiple User Dungeon o Multiple User Dialogue en inglés. Puede traducirse como mundo multipersona, mazmorra multipersona o diálogo multipersona, comúnmente conocido como ". lodo". La definición de un juego MUD es la capacidad de crear realidad virtual, que es realidad virtual, es decir, en un MUD, lo que entras en contacto es un vasto mundo virtual construido por computadoras, detrás de cada juego. personaje, hay una persona real que maneja sus emociones, emociones, temperamento, pasatiempos y valores, y no se proyectarán por completo en los personajes del juego. Por otro lado, estos personajes del juego también tienen sus propias relaciones únicas y rasgos de comportamiento específicos en el MUD (como el mago). Por lo tanto, ya sea una bruja viciosa, un loco asesino PK (asesinato), un mago sagrado que salva a las personas del peligro o un héroe heroico, estos a menudo son imposibles o imposibles en la vida real (o en la terminología MUD, RL) Personajes virtuales significativos. se puede utilizar para permitir a los jugadores experimentar otro mundo proporcionado por MUD. MUD es un juego de fantasía que fusiona virtualidad y realidad.
Se llama fantasía no solo porque MUD proporciona a los jugadores un mundo virtual, sino también porque es diferente de los juegos de realidad virtual en las consolas de juegos de próxima generación que se centran en efectos de simulación visual, y también diferente de "Quake". ", "Command and Conquer" y otros juegos en línea para PC que se ejecutan a través de Internet, MUD no tiene gráficos en color exquisitos, ¡ni siquiera gráficos en blanco y negro! !Sólo una portada formada por caracteres ASCII como máximo. Los jugadores sólo pueden usar el teclado para ingresar comandos de texto. Al igual que los primeros juegos de rol, la computadora responde con texto, usando palabras para describir al jugador todo lo que puede ver, sentir, oír y encontrar, como lo majestuoso que es el palacio, lo que es. Qué hermosa es la niña, qué bella y conmovedora, qué graciosos son los guerreros, qué enorme y aterrador es el dragón, etc., y todo esto se hace en absoluto silencio (ni siquiera los parlantes del ordenador emiten sonido). Pero es esta tranquilidad y una gran cantidad de expresiones textuales las que brindan a los jugadores un espacio de fantasía más amplio y un sentido de participación más profundo.
Según informes de los medios de Hong Kong y Taiwán, en Taiwán, algunos fanáticos del MUD juegan durante más de 10 horas al día hasta el punto de sufrir trastornos mentales, abandonar la escuela y ser abandonados por sus novias. y tener que pagar miles de dólares en facturas telefónicas cada mes (¡esta no es una cantidad pequeña!). (Según mi comprensión y experiencia personal, siento lo mismo).
¿Por qué muchos jugadores de ordenador son adictos a los MUD con mucho texto? La respuesta es que los MUD tienen el verdadero espíritu de los juegos de rol. Si preguntas qué es un juego de rol, creo que más del 99% de los jugadores pueden responder: juego de rol (RPG). Pero ¿qué es un juego de rol? ¿Matar monstruos, subir de nivel y mejorar durante todo el día se considera un juego de rol? Un MUD es más un juego de rol que un juego de rol tradicional: es un entorno que proporciona un escenario para que todos los jugadores del mundo virtual desempeñen roles. El jugador es el protagonista y el monstruo es el papel secundario. MUD es un entorno gratuito y los jugadores no tienen que seguir una trama fija como en un juego de rol tradicional.
Todos pueden caminar libremente en este continente de fantasía, explorar lugares peligrosos donde los monstruos molestan a la gente, realizar hazañas heroicas desenvainando espadas para ayudar o bloquear el camino y pedir tesoros a los ladrones con los que también pueden encontrarse; monstruos en las casas de té de la ciudad. La gente bebe té y charla, o planta flores y pasto en sus casas. En resumen, no existe un Game Over.
MUD, se puede hacer lo que quieras y la diversión es infinita. Es tan emocionante como una aventura real y tan divertido como la vida real. Jugar a un MUD es como leer una novela dinámica, el jugador es a la vez lector y autor, y aunque también está hecho de palabras, ¡tiene su propia magia!
"Yanhuang Heroes" (página de inicio del juego) es un juego clásico de MUD con artes marciales como fondo. Siempre ha sido amado por la mayoría de los jugadores. El juego contiene más de 30 sectas y decenas de miles. de mapas Miles de habilidades de artes marciales, incluidos varios sistemas de misiones, descifrados, historias, tesoros, desafíos, matrimonios, síntesis de elementos, incrustaciones de equipos, etc., crean un enorme mundo virtual de artes marciales reales, que es el más completo y grande. Actualmente. Actualmente es el juego MUD de artes marciales más completo, jugable y mejor valorado de China. Al mismo tiempo, también han aparecido en Internet varias novelas en línea basadas en el juego, incluidas las novelas del mismo nombre "La historia de los héroes de Yan y Huang", "El infierno sin fin" (publicada en Taiwán), etc. "The History of Heroes of Yanhuang" tiene un servidor estable, adopta una operación comercial y el servicio es estable y confiable. Ha sido bien recibido por jugadores nuevos y antiguos...
Espero que les guste a todos y también espero que les guste a los amigos novatos:
Página de inicio del juego:
Novelas relacionadas:
Novelas relacionadas: /showbook.asp?Bl_id=19456
Si los amigos novatos tienen alguna pregunta, también pueden encontrar mentores novatos en el juego. Nuestro objetivo es permitir que más amigos jueguen más juegos buenos, gracias. ¡tú por leer!
La llamada a procedimiento remoto (RPC) es un protocolo que un programa puede utilizar para solicitar servicios de un programa en otro ordenador de la red. RPC mejora la interoperabilidad del programa porque los programas que utilizan RPC no necesitan comprender los protocolos de red que admiten la comunicación. En RPC, el programa que realiza la solicitud es el programa cliente y el programa que proporciona el servicio es el programa servidor.
Hay una falla en la parte de RPC que maneja el intercambio de información a través de TCP/IP. El procesamiento de mensajes con formato incorrecto puede generar errores. Este error específico afecta a la interfaz DCOM subyacente, que escucha en el puerto TCP/IP 135. Al enviar un mensaje RPC con formato incorrecto, un atacante puede causar problemas con el servicio RPC en una sola computadora, permitiendo la ejecución de código arbitrario.
La llamada a procedimiento remoto (RPC) es un protocolo utilizado por el sistema operativo Windows. Proporciona un mecanismo de comunicación entre procesos a través del cual se puede llamar a un programa que se ejecuta en una computadora en un sistema remoto. . El protocolo en sí se deriva del protocolo RPC OSF (Open Software Foundation), con algunas extensiones específicas de Microsoft.
Existe una vulnerabilidad en la parte de RPC que maneja el intercambio de información a través de TCP/IP. El problema se debe a un error en el manejo de mensajes con formato incorrecto. Esta vulnerabilidad específica afecta una interfaz entre el Modelo de objetos componentes distribuidos (DCOM) y RPC, que escucha en el puerto TCP/IP 135 y se utiliza para manejar solicitudes de activación de objetos DCOM (como nombres universales) enviadas desde la computadora cliente al servidor. (ruta UNC).
Para aprovechar esta vulnerabilidad, es posible que un atacante necesite enviar una solicitud con un formato especial al puerto 135 del equipo remoto.
Factores atenuantes:
Para aprovechar esta vulnerabilidad, un atacante podría necesitar la capacidad de enviar una solicitud diseñada al puerto 135 en la computadora remota. Para entornos de intranet, este puerto suele ser accesible; sin embargo, para computadoras conectadas a través de Internet, los firewalls generalmente bloquean el puerto 135. Si el puerto no está bloqueado o se encuentra en un entorno de intranet, el atacante no necesita ningún permiso adicional.
La mejor práctica es bloquear todos los puertos TCP/IP que no estén realmente en uso.
Por lo tanto, la mayoría de las computadoras conectadas a Internet deberían bloquear el puerto 135. RPC sobre TCP no es adecuado para su uso en un entorno peligroso como Internet. Protocolos más robustos como RPC sobre HTTP son adecuados para entornos potencialmente peligrosos.
Esta es una vulnerabilidad de desbordamiento del buffer. Un atacante que aprovechara con éxito esta vulnerabilidad podría obtener el control total de la computadora remota. Esto permitiría a un atacante realizar acciones aleatorias en el servidor, incluido cambiar páginas web, reformatear el disco duro o agregar nuevos usuarios al grupo de administradores locales.
Para lanzar un ataque de este tipo, un atacante necesitaría poder enviar un mensaje con formato incorrecto al servicio RPC, lo que comprometería la computadora objetivo y permitiría al atacante ejecutar código arbitrario en ella.
La mejor manera de protegerse contra ataques RPC remotos desde Internet es configurar su firewall para bloquear el puerto 135. RPC sobre TCP no es adecuado para su uso en entornos peligrosos como Internet.
La vulnerabilidad se debe a que el servicio RPC de Windows no verifica correctamente la entrada de mensajes en determinadas circunstancias. Si un atacante envía un determinado mensaje RPC con formato incorrecto después de establecer una conexión RPC, esto podría causar problemas con la interfaz subyacente del Modelo de objetos componentes distribuidos (DCOM) de RPC en la computadora remota, permitiendo la ejecución de código arbitrario.