Claude Opus 4.6 Realiza Ingeniería Inversa de la Autenticación de un Juego en 7 Minutos Usando Ghidra MCP

Un desarrollador que trabaja en el emulador de servidor Kirov para los juegos de Command & Conquer probó las capacidades de ingeniería inversa de Claude Opus 4.6 utilizando el complemento del servidor MCP de Ghidra. La tarea consistía en encontrar el método de verificación de autenticación para Kane's Wrath, que utiliza la misma API SOAP y validación de clave pública codificada que Red Alert 3.
Configuración y Solicitud
El desarrollador abrió un binario limpio en Ghidra, ejecutó solo el análisis inicial y le dio a Claude Opus 4.6 la tarea con una solicitud que incluía:
- La clave pública en formato hexadecimal
- Información sobre cómo Red Alert 3 maneja la autenticación
- El mismo contexto que proporcionarían a otro ingeniero de reversa humano
El complemento del servidor MCP de Ghidra utilizado fue de https://github.com/starsong-consulting/GhydraMCP.
Resultados
Claude Opus 4.6 completó la tarea de ingeniería inversa en aproximadamente 7 minutos. La IA:
- Identificó el método de verificación para Kane's Wrath
- Creó un parche basado en el formato de parche existente de Red Alert 3
- Renombró todas las funciones, parámetros y estructuras de datos que descubrió
- Agregó comentarios de función al código
El parche resultante para Kane's Wrath se puede ver en https://github.com/sokie/cnc_game_proxy/blob/main/ra3-proxy/patch/RA3/PatchAuthKey.cpp#L123. El desarrollador señaló que, aunque otros servidores como cnconline reemplazan la clave pública, su enfoque parchea la verificación para permitir cualquier clave, lo que teóricamente lo hace funcionar con cualquier servidor.
El proyecto del emulador de servidor Kirov, que originalmente solo admitía Red Alert 3, ahora incluye soporte de emparejamiento automático para RA3, Generals y Kane's Wrath (próximamente), con más funciones que algunos favoritos de la comunidad como cnconline.
📖 Leer la fuente completa: r/ClaudeAI
👀 Ver también

Desarrollador Usa Código Claude para Construir un Dongle USB que Ejecuta Automáticamente el Juego del Dinosaurio de Chrome
Un desarrollador construyó un dongle USB usando una placa ATtiny85 que automáticamente juega el juego Dino de Chrome detectando obstáculos con sensores de luz y enviando comandos de teclado. Claude Code ayudó con el desarrollo del firmware incluyendo integración V-USB, lógica de sensores y algoritmos de temporización adaptativa.

Neuberg: Terminal de Trading Multi-Mercado de Código Abierto Desarrollado con Claude AI
Neuberg es una terminal de trading basada en navegador que se conecta a mercados como Hyperliquid, Polymarket y Alpaca, construida utilizando Claude y Claude Code. El proceso de desarrollo reveló fortalezas específicas en la crítica arquitectónica y la refactorización, junto con limitaciones en la gestión de contexto largo y sistemas en tiempo real.

Cuándo Usar Agentes de IA vs. Herramientas Más Simples: Patrones de r/LocalLLaMA
Una discusión en Reddit describe tres preguntas para determinar si una tarea necesita un agente de IA: ¿Se conoce el procedimiento? ¿Cuántos elementos hay? ¿Son los elementos independientes? La publicación identifica antipatrones como el procesamiento por lotes y los informes programados que no se benefician del razonamiento de un agente.

Comparando la Ejecución de PRD: Bucle Bash vs. Equipos de Agentes en Código Claude
Un desarrollador evaluó la ejecución de PRD con Claude Code utilizando tanto un bucle bash como la función Agent Teams. Se encontró que el enfoque de Agent Teams era significativamente más rápido, aunque tenía algo de sobrecarga de coordinación.