我们将于2月1日23:50进行全服维护版本更新,预计时间4个小时,服务器提前开启或延后将会在官网和游戏内公告,敬请留意。
维护时间:2月1日23:50,预计4个小时
维护范围:安卓全服, 应用宝 全服,IOS全服
维护结束后所有玩家除维护礼包外,将额外收到我们发放的[树木雕像]*24。本次修正了一处技能BUG,因此我们将对全服额外发放50血钻。
一、版本调整
1.树木雕像增加产出。
新玩家可以慢慢积累树木雕像啦!老玩家也可以摆脱目前手上一坨经验却无法觉醒升级的痛苦!
a.矿区玩法中的巨魔巢穴2m-3.5m战力对应关卡将会掉落树木雕像了。
b.31,32的关卡奖励中将增加树木雕的像获得。
c.考虑本次改动,我们将在本次更新后将对所有账号发放树木雕像*24。
2.黑市刷新时间改变
黑市刷新时间将由原来逆天的14小时改为更合理的12小时,并且由登陆刷新,改为服务端自动刷新。小伙伴们再也不用点开界面才能刷新了
3.合战刷新时间改变
一直以来让各位小伙伴们为之精尽人亡的合战也将进行时间上的修改!原来的0点开启导致小伙伴们总是要等待更新结束抢排名,现在我们将开启时间改为12点,并且合战次数刷新时间也改为每日中午12点(结算时间不变),小伙伴们终于可以放心睡觉,不能熬夜等更新了。另外关于合战排名拼手速的机制,这点我们也会改。不过目前还在思考更完备的修改方案,一旦定下了修改方案我们就会马上修改,让各位小伙伴们可以享受一个更为愉悦的合战。
4.矿区
矿区的矿镐破坏开启等级等在上次更新时进行了修改,与关卡、可挖掘的深度挂钩更紧密。我们原本打算以此修改让玩家根据自身游戏进度更专注地获得和战力进度挂钩的矿石,但更新后收到不少新玩家对矿区的疑问,不少老玩家也表示不太便利。我们讨论后决定,将矿区的修改恢复。本次有以下修改请冒险家们注意:
a.矿镐等级提升所需关卡回复原来版本,新冒险家很快就能达到9级了
b.工坊产出回到原来版本(钻石回到120米产出)。
c.前50级小黄人的掉落回复原来版本,不会掉落矿石了。
d.矿石和岩石对应破坏级回复原来版本。
e.其他一些相关修改如关卡奖励等,调整到与原来版本一致。
5.部分矿区日常玩法消耗矿镐数减少,萌新可以更畅快地体验矿区玩法啦!
6.龙牧换了个时尚时尚时尚最时尚的新造型。
7.策划被大家踊跃投稿(贴吧活动)的热情吓到了,所以赶紧增加了一批随机邮件,记得要到邮箱查看哦,说不定就看到自己写的邮件了呢!
二、活动
1.本期和下期合战主题为:大领主
2.合战开启刷新修改为中午12点,因此本次合战开启时间为:2月3日中午12:00,还请注意哦。
三、BUG修复
1、修复部分佣兵封印几率范围判定不生效的BUG(如郭嘉7%-45%,曹操4%-45%),现在低于最低封印几率的技能可以正常触发了。(感谢贴吧玩家"耳鼻啊耳鼻"测试)并全服发放50血钻。
四、佣兵修改
龙牧
调整前:
圣光护佑:己方战力高于40%时,6%概率发动,在攻击后恢复40%的当前战力。防御等级提高5。
调整后:
圣光护佑:己方战力高于40%时,6%概率发动,在攻击后恢复40%的当前战力。防御等级提高5,闪避等级提高5。
以上为更新内容预览,实际更新内容请以游戏内为准。
新客户于最近向我们SINE安全公司咨询,说他的服务器经常卡的网站无法打开,远程连接
服务器的慢的要命,有时候PING值都达到300-500之间,还经常掉包,听客户这么一说,一般
会判断为受到了CC+DDOS混合流量攻击,再具体一问,说是机房那面没有受到流量攻击,这
就有点奇怪了,不是流量攻击,还导致服务器卡,网站无法打开,这是什么攻击?为了解决客
户服务器卡的问题,我们随即安排安全工程师对他的Linux服务器进行了安全检测与安全部署。
SSH远程登录客户的Linux服务器,查看当前的进程发现有一个特别的进程占用了百分之100
的CPU,而且会持续不断的占用,我们查了查该进程,发现不是linux的系统进程,我们对进程
的目录进行查看,发现该进程是一个木马进程,再仔细进行安全分析,才确定是目前最新的挖
矿木马病毒,挖的矿分很多种,什么比特币,什么罗门币的,太多太多,看来现在的挖矿技术
扩展到了入侵服务器进行肉鸡挖矿了。
挖矿木马的检测与清除
我们在系统的目录下发现了挖矿木马主要是以 Q99.sh命名的文件来控制客户的linux服务器,看
里面写的代码是以root权限运行,并自动启动计划任务,当服务器重启时继续执行计划任务,
导致客户怎么重启都于事无补,还是卡的要命。该木马代码还调用了一些Linux系统命令,bashe
bashd来挖矿,该命令是最直接也是占用CPU到顶峰的关键,太粗鲁了,这样的挖矿本身就会让
客户发现问题,看来挖矿者只顾着赚钱,不考虑长久之道了。
挖矿木马还设计了挖矿进程如果被客户强制停止后,会自动启动继续挖矿,达到不间断的挖矿,
仔细检查发现是通过设置了每个小时执行任务计划,远程下载shell挖矿木马,然后执行,检查
当前进程是否存在,不存在就启动挖矿木马,进行挖矿。
对客户的linux服务器进行详细了安全检测发现幸亏没有加密服务器的数据,以及感染蠕虫的病
毒,如果数据被加密那损失大了,客户是做平台的,里面的客户数据很重要,找出挖矿木马后,
客户需要知道服务器到底是如何被攻击的? 被上传挖矿木马的? 防止后期再出现这样的攻击
状况。
通过我们安全工程师的安全检测与分析,发现该服务器使用的是apache tomcat环境,平台的开
发架构是JSP+oracle数据库,apache tomcat使用的是2016年的版本,导致该apache存在严重
的远程执行命令漏洞,入侵者可以通过该漏洞直接入侵服务器,拿到服务器的管理员权限,
SINE安全工程师立即对apache 漏洞进行修复,并清除木马,至此问题得以解决,客户服务器
一切稳定运行,网站打开正常。
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)