Claude Opus 4.6 reverse-engineert Spielauthentifizierung in 7 Minuten mithilfe von Ghidra MCP

Ein Entwickler, der am Kirov-Server-Emulator für Command & Conquer-Spiele arbeitet, testete die Reverse-Engineering-Fähigkeiten von Claude Opus 4.6 mit dem Ghidra-MCP-Server-Plugin. Die Aufgabe bestand darin, die Authentifizierungsprüfmethode für Kane's Wrath zu finden, die dieselbe SOAP-API und hartcodierte öffentliche Schlüsselvalidierung wie Red Alert 3 verwendet.
Einrichtung und Eingabeaufforderung
Der Entwickler öffnete eine saubere Binärdatei in Ghidra, führte nur die anfängliche Analyse durch und gab Claude Opus 4.6 die Aufgabe mit einer Eingabeaufforderung, die Folgendes enthielt:
- Den öffentlichen Schlüssel im Hexadezimalformat
- Informationen darüber, wie Red Alert 3 die Authentifizierung handhabt
- Den gleichen Kontext, den er einem menschlichen Reverse-Engineer geben würde
Das verwendete Ghidra-MCP-Server-Plugin stammte von https://github.com/starsong-consulting/GhydraMCP.
Ergebnisse
Claude Opus 4.6 schloss die Reverse-Engineering-Aufgabe in etwa 7 Minuten ab. Die KI:
- Identifizierte die Prüfmethode für Kane's Wrath
- Erstellte einen Patch basierend auf dem bestehenden Red Alert 3-Patch-Format
- Benannte alle entdeckten Funktionen, Parameter und Datenstrukturen um
- Fügte dem Code Funktionskommentare hinzu
Der resultierende Patch für Kane's Wrath ist unter https://github.com/sokie/cnc_game_proxy/blob/main/ra3-proxy/patch/RA3/PatchAuthKey.cpp#L123 zu sehen. Der Entwickler bemerkte, dass während andere Server wie cnconline den öffentlichen Schlüssel ersetzen, ihr Ansatz die Prüfung patcht, um jeden Schlüssel zuzulassen, was theoretisch die Funktion mit jedem Server ermöglicht.
Das Kirov-Server-Emulator-Projekt, das ursprünglich nur Red Alert 3 unterstützte, umfasst nun Auto-Match-Unterstützung für RA3, Generals und Kane's Wrath (demnächst) mit mehr Funktionen als einige Community-Favoriten wie cnconline.
📖 Read the full source: r/ClaudeAI
👀 Siehe auch

Aufbau eines Reddit Social Listening Workflows mit OpenClaw
Ein Entwickler hat ein automatisiertes Reddit-Überwachungssystem mit OpenClaw erstellt, das Daten sammelt, Beiträge auf Absicht und Stimmung analysiert, sie nach Relevanz einstuft und die Ergebnisse mit einem Cron-Job in Google Sheets protokolliert.

Neuberg: Open-Source Multi-Market Trading Terminal, entwickelt mit Claude AI
Neuberg ist ein browserbasiertes Trading-Terminal, das mit Märkten wie Hyperliquid, Polymarket und Alpaca verbindet und mit Claude und Claude Code entwickelt wurde. Der Entwicklungsprozess zeigte spezifische Stärken in der Architekturkritik und Refactoring sowie Grenzen im Management langer Kontexte und Echtzeitsystemen.

Claude als Coding-Mentor: Von Null zu einer ausgelieferten Full-Stack-SaaS in einem Monat
Ein Entwickler nutzte Claude, um SvelteKit 2, Stripe-Abonnements, MongoDB und AES-256-Verschlüsselung zu lernen und innerhalb eines Monats eine Zero-Knowledge-verschlüsselte Pastebin namens CloakBin zu veröffentlichen.

OpenClaw-Agent-Speicherkontinuitätslösung unter Verwendung eines Datenbankabfragesystems
Ein OpenClaw-Benutzer löste das Problem der Agentenspeicherkontinuität zwischen Sitzungen, indem er eine Datenbank implementierte, die Sitzungsdaten speichert. Dadurch kann der Agent auf frühere Referenzen zugreifen, anstatt ganze Sitzungen im Kontext zu speichern. Der Agent namens Sage konnte mit diesem Ansatz frühere Gespräche nach Sitzungsneustarts wiedererkennen.