【v2.x OGE-example 第一节】 绘制实体

本文介绍OGE游戏引擎的基本绘制方法,包括线条、矩形、图片及动画精灵的绘制,并提供实例代码,帮助初学者快速掌握OGE引擎的基础操作。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


前言:

    OGE即 OGEngine,是由橙子游戏开发的基于Java支持跨平台的开源游戏引,从124项目成立至今已经有2年多的发展历程。在此期间基于OGEngine开发的项目已经有很多成功投放市场。从正式开源开始,好多开发者开始加入OGEngine的行列,同时在官网、论坛、Q群、看到有好多的问题,大部分是一些新手的问题,经常会被重复的提问。有些是之前用过AndEngine的,对OGEngine的使用会有些出入,开发时不是很顺手。为此今天开始写一个OGE-Example;大家在学习OGEengine时可参考这些例子,应该会更容易上手些。

 

正文:

     首先,先讲解一下这个OGE-example的思路框架,这些案例都会放到一个项目里,用list显示,会分两级菜单,从最简单开始,后续会随着引擎的发展在加入一些例子,也都会放在这个项目里边,方便大家学习和使用。

一、导入OGE-example注意事项:

1.先学习想要运行平台下的环境搭建android搭建:http://dev.ogengine.com/forum.php?mod=viewthread&tid=629&extra=page%3D1,或ios搭建:http://dev.ogengine.com/forum.php?mod=viewthread&tid=631&extra=page%3D1

2.OGE-example项目现支持两个平台运行(androidios),这些案例会用到一些图片和字

体,需要把这些资源加载到对应的启动器里边(androidios启动器);

放在Android启动器下:

放在IOS启动器下:

 

OGE-example 项目结构:

 

第一章

第一节:实体的绘制

1. 位置:Drawing_example --> DrawingSprite
2. 类名:DrawingSprite

 

(1)绘制线条:

 线条Line:Line(float pX1, float pY1, float pX2, float pY2, float pLineWidth, VertexBufferObjectManager pVertexBufferObjectManager)

pX1,pY1线条起点位置

pX2,pY1线条终点位置

pLineWidth:线条宽度

setColor(float pRed, float pGreen, float pBlue)线条颜色 

pRed红色

pGreen绿色

pBlue蓝色

颜色值最小是0最大是1,平时输入具体的颜色值可以这样输入 setColor(204/255,4/255,201/255

VertexBufferObjectManager顶点缓存对象管理

 

/**

 * 画出100条直线,位置、颜色随机

 */

private void drawingLine() {

final long RANDOM_SEED = 1234567890;//随机数种子

final Random random = new Random(RANDOM_SEED);

for (int i = 0; i < 100; i++) {

final float x1 = random.nextFloat() * 300;//线x起点 随机0-300

final float x2 = random.nextFloat() * 300;//线x终点 随机0-300

final float y1 = random.nextFloat() * 480;//线y起点 随机0-480

final float y2 = random.nextFloat() * 480;//线y终点 随机0-480

final float lineWidth = random.nextFloat() * 5;//线的宽度 随机0-5

 

final Line line = new Line(x1, y1, x2, y2, lineWidth,

getVertexBufferObjectManager());//画线

 

line.setColor(random.nextFloat(), random.nextFloat(),

random.nextFloat());//设置颜色值 范围0-1

 

this.attachChild(line);//加入本场景 实体只有加入场景后才会被绘制和更新状态

}

}
(2).绘制矩形

矩形:Rectangle(float pX, float pY, float pWidth, float pHeight, VertexBufferObjectManager pVertexBufferObjectManager)

   pX, pY 矩形位置

  pWidthpHeight 矩形宽高

VertexBufferObjectManager 顶点缓存对象管理

 

/**

 * 画出4个矩形

 */

private void drawingRectangle() {

// 红色矩形

Rectangle rectangle0 = new Rectangle(300, 120, 100, 100,

getVertexBufferObjectManager());//绘制矩形,位置x300,位置y120,宽100,高100

rectangle0.setColor(1, 0, 0);//设置为红色 红Red:1 即255/255

this.attachChild(rectangle0);//加入本场景 实体只有加入场景后才会被绘制和更新状态

// 绿色矩形

Rectangle rectangle1 = new Rectangle(400, 120, 100, 100,

getVertexBufferObjectManager());//绘制矩形,位置x400,位置y120,宽100,高100

rectangle1.setColor(0, 1, 0);//设置为绿色 绿Green:1

this.attachChild(rectangle1);//加入本场景 实体只有加入场景后才会被绘制和更新状态

// 蓝色矩形

Rectangle rectangle2 = new Rectangle(300, 220, 100, 100,

getVertexBufferObjectManager());//绘制矩形,位置x300,位置y220,宽100,高100

rectangle2.setColor(0, 0, 1);//设置为蓝色 蓝Blue:1

this.attachChild(rectangle2);//加入本场景 实体只有加入场景后才会被绘制和更新状态

// 黄色矩形

Rectangle rectangle3 = new Rectangle(400, 220, 100, 100,

getVertexBufferObjectManager());//绘制矩形,位置x400,位置y220,宽100,高100

rectangle3.setColor(1, 1, 0);//设置为红色 红Red:1,绿色 绿Green:1 相加后为黄色

this.attachChild(rectangle3);//加入本场景 实体只有加入场景后才会被绘制和更新状态

}

(3).画图片精灵

图片精灵AnimatedSprite(float pX, float pY, String pTextureRegionName, VertexBufferObjectManager pVertexBufferObjectManager)

pX,  pY,精灵位置

pTextureRegionName 图片名称

/**

 * 画图片精灵

 */

private void drawingPic() {

// 画一个精灵

AnimatedSprite pea = new AnimatedSprite(600, 30, Regions.PEA,

getVertexBufferObjectManager());//绘制一个图片精灵 位置x 600 ,位置y 30, 图片名称引用Regions.PEA

this.attachChild(pea);//加入本场景 实体只有加入场景后才会被绘制和更新状态

 

}

 

(4).画动画精灵

动画画精灵AnimatedSprite(float pX, float pY, String pTextureRegionName, VertexBufferObjectManager pVertexBufferObjectManager)

pX,  pY,精灵位置

pTextureRegionName 图片名称

animate(long pFrameDurationEach)动画精灵的帧速

 

/**

 * 画飞机精灵

 */

private void drawingPlane() {

// 画一个动画精灵 

AnimatedSprite plane = new AnimatedSprite(610, 140, Regions.PLANE,

getVertexBufferObjectManager());//绘制动画精灵, 位置x 610 ,位置y 140, 图片名称引用Regions.PLANE

this.attachChild(plane);//加入本场景 实体只有加入场景后才会被绘制和更新状态

// 播放帧速 , 每帧的持续时间 , 以毫秒为单位计算

plane.animate(180);

plane.setIgnoreTouch(false);//设置阻止触摸为false

}

(6). 删除精灵

EntityattachChild(IEntity pEntity);attachChild加入一个实体

detachChild(IEntity pEntity);detachChild删除一个实体

 

/**

 * 精灵删除

 */

private void removingSprite() {

ButtonSprite btnSprite = new ButtonSprite(610, 200, Regions.BACK_BTN,

getVertexBufferObjectManager());//绘制一个按钮精灵 位置x 610 ,位置y 200, 图片名称引用Regions.BACK_BTN

this.attachChild(btnSprite);//加入本场景 实体只有加入场景后才会被绘制和更新状态

btnSprite.setOnClickListener(new OnClickListener() {//注册按键监听

@Override

public void onClick(ButtonSprite pButtonSprite,//响应点击

float pTouchAreaLocalX, float pTouchAreaLocalY) {

System.out.println("detach btnSprite");

DrawingSprite.this.detachChild(pButtonSprite);//删除实体 实体删除后不在绘制和更新状态

}

});

 

}

 

}

 

OGE_Example项目源码

 

 

 

 

<think>我们被要求解释这个URL:http://<服务器地址>/index.php?page=php://filter/convert.base64-encode/resource=flag.php 这个URL用于利用文件包含漏洞读取服务器上的flag.php文件的内容,并且通过Base64编码的方式获取,以避免直接执行PHP代码。 我们将URL拆解为几个部分,逐一解释: 1. 协议和域名(或IP地址)部分:`http://<服务器地址>/` - 这是目标Web服务器的基础地址。 2. 路径部分:`index.php` - 这是服务器上的一个PHP脚本文件,通常是一个包含文件包含漏洞的脚本(例如,它可能使用`include`或`require`函数包含`page`参数指定的文件)。 3. 查询字符串(Query String)部分:以`?`开始,后面是参数。这里只有一个参数`page`,其值是一个很长的字符串。 - 查询字符串的格式是`key=value`,多个参数用`&`分隔。 4. 参数`page`的值:`php://filter/convert.base64-encode/resource=flag.php` - 这个值是一个PHP流(Stream)的封装器(Wrapper),具体是`php://filter`,它允许我们对数据流进行过滤处理。 - 分解这个值: - `php://filter/`:这是PHP的流包装器,用于对数据流进行过滤。 - `convert.base64-encode`:这是应用到流上的过滤器,表示将资源的内容进行Base64编码。 - `resource=flag.php`:指定要读取的资源,即当前目录(或绝对路径)下的`flag.php`文件。 所以,整个URL的作用是:访问服务器上的`index.php`脚本,并将`page`参数设置为一个经过Base64编码处理的`flag.php`文件。这样,`index.php`脚本在包含文件时,会读取`flag.php`文件的内容,并对其进行Base64编码,然后将编码后的内容输出到响应中。 为什么需要Base64编码? - 因为如果直接包含`flag.php`,其中的PHP代码会被服务器执行,而我们可能无法看到完整的源代码(特别是当文件中包含一些不输出的内容,比如flag在注释中)。通过Base64编码,我们可以获取文件的原始内容的编码形式,然后解码即可得到完整的源代码。 使用步骤: 1. 在浏览器中访问这个URL(替换`<服务器地址>`为实际地址)。 2. 服务器返回Base64编码的字符串。 3. 将返回的Base64字符串解码,即可得到`flag.php`的源代码。 注意:这种利用方式需要`index.php`脚本存在文件包含漏洞,并且允许使用`php://filter`伪协议。 示例: 假设服务器地址是`example.com`,我们构造的URL为: http://example.com/index.php?page=php://filter/convert.base64-encode/resource=flag.php 访问后,我们可能会在页面上看到类似这样的输出: PD9waHAKZWNobyAiQ2FuIHlvdSBmaW5kIG91dCB0aGUgZmxhZz8iOwovL2ZsYWd7ZWE4OGE2ZTQtY2RmYi00NDc4LWFjMGQtNTk2NzAyM2E2MWRifQo= 然后使用Base64解码(可以在线解码或使用命令行工具)得到: <?php echo "Can you find out the flag?"; //flag{ea88a6e4-cdfb-4478-ac0d-5967023a61db} 这样我们就从注释中获取了flag。 相关问题: 1. 除了Base64编码,`php://filter`还可以使用哪些过滤器? 2. 如何防御文件包含漏洞? 3. 在CTF中,还有哪些常见的伪协议利用方式? 4. 如果目标服务器禁用了`php://filter`伪协议,还有哪些方法可以读取文件源码?</think>### URL 参数解析:`http://<服务器地址>/index.php?page=php://filter/convert.base64-encode/resource=flag.php` 此 URL 是典型的**文件包含漏洞利用链**,通过伪协议绕过文件读取限制。以下是各字段的详细作用: --- #### 1. **基础路径部分** - `http://<服务器地址>/index.php` 目标服务器的入口文件,通常存在文件包含漏洞(如 `include($_GET['page'])`)[^1]。 --- #### 2. **查询参数 `?page=`** - `page=` 漏洞触发点参数名(常见如 `page`, `file`, `include`)。 服务器通过此参数动态包含文件(如 `include($_GET['page'])`),但未过滤用户输入[^2]。 --- #### 3. **伪协议 `php://filter`** - `php://filter/` PHP 内置的流过滤器协议,允许对数据流进行实时处理(如编码/解码/压缩)[^3]。 **作用**:绕过文件包含限制,直接读取文件原始内容而非执行 PHP 代码。 --- #### 4. **过滤器链 `convert.base64-encode`** - `convert.base64-encode` 将文件内容转换为 Base64 编码的过滤器。 **作用**: - 避免 PHP 文件被服务器执行(否则仅输出 `echo` 内容)。 - 防止特殊字符(如 `<?php ?>`)破坏输出结构。 - 确保二进制文件(如图片)可完整传输[^2]。 --- #### 5. **资源定位 `resource=flag.php`** - `resource=flag.php` 指定目标文件路径(此处为根目录下的 `flag.php`)。 **关键特性**: - 支持相对路径(如 `resource=../config.php`)[^3]。 - 可绕过路径限制(如 `resource=/var/www/html/flag.php`)。 --- ### 完整工作流程 1. 用户请求 URL → 服务器执行 `index.php`。 2. `include($_GET['page'])` 加载 `php://filter` 流。 3. 过滤器对 `flag.php` 进行 Base64 编码 → 输出编码后字符串。 4. 用户解码 Base64 获取原始文件内容(含 flag 注释)[^1]。 ```mermaid graph LR A[用户请求] --> B[index.php?page=...] B --> C{php://filter} C --> D[convert.base64-encode] D --> E[读取 resource=flag.php] E --> F[输出Base64字符串] F --> G[用户解码得flag] ``` --- ### 防御建议 1. **禁用危险协议**: `php.ini` 中设置 `allow_url_include=Off`。 2. **输入过滤**: 用白名单限制包含文件(如 `if($page=='home') include('home.php')`)。 3. **目录限制**: 使用 `open_basedir` 约束文件访问范围。 --- ### 相关问题 1. 如何通过 `php://filter` 读取 `/etc/passwd` 文件? 2. 除了 Base64,还有哪些过滤器可用于文件包含漏洞(如 `string.rot13`)? 3. 如何利用 `zip://` 或 `phar://` 伪协议实现文件包含? 4. 在文件包含漏洞中,`../` 路径遍历攻击如何防御? [^1]: 文件包含漏洞利用示例 [^2]: PHP 伪协议过滤器原理 [^3]: 路径遍历与资源定位技巧
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值