Red de conocimiento de divisas - Apertura de cuenta en divisas - ¿Cómo utilizar paquetes WPE para modificar datos de juegos en línea?

¿Cómo utilizar paquetes WPE para modificar datos de juegos en línea?

Primero, guardamos los paquetes interceptados por WPE como un archivo de texto y luego lo abrimos. En este momento, verá los siguientes datos (aquí usamos los datos enviados por el cliente PK Archer en Legend. como ejemplo): Primer archivo: SEND-gt; 0000 E6 56 0D 22 7E 6B E4 17 13 13 12 13 12 13 67 1BSEND-gt 0010 17 12 DD 34 12 12 12 12 17 12 0E 12 12 12 9BSEND-g; t 0000 E6 56 1E F1 29 06 17 12 3B 0E 17 1ASEND-gt 0000 E6 56 1B C0 68 12 12 12 5ASEND-gt; 13 12 12 ENVIAR-gt ; 0000 E6 56 17 C9 12 Segundo archivo: ENVIAR-gt 0000 83 33 68 47 1B 0E 81 72 76 76 77 76 77 76 02 7ESEND-gt; 7 72 77 77 77 6DENVIAR - gt; 0000 83 33 7B 94 4C 63 72 77 5E 6B 72 F3SEND-gt 0000 83 33 7E A5 21 77 77 77 3FSEND-gt; 50 42 76 77 77ENVIAR- gt; 0000 83 33 72 AC 77 Descubrimos que el formato de datos de los dos arqueros de PK es el mismo, pero el contenido es diferente. Somos el mismo NPC en el PK, ¿por qué son diferentes? Resulta que los paquetes legendarios se transmiten a través de la red después de las operaciones de cifrado, por lo que el problema que enfrentamos es cómo descifrar el texto cifrado en texto sin formato y luego analizarlo. Debido a que el cifrado general de paquetes de datos es una operación XOR, primero hablemos de qué es XOR. En pocas palabras, XOR significa "lo mismo es 0 y la diferencia es 1" (esto se basa en bits binarios. Por ejemplo, 0001 y 0010 se comparan bit a bit y el resultado de XOR es 0011. El método de cálculo). es: el cuarto bit de 0001 es 0, el cuarto bit de 0010 es 0 y son iguales, entonces el cuarto bit del resultado XOR será 0 según el principio de "lo mismo es 0, la diferencia es 1 ", y el cuarto bit de 0001 es 0. El tercer bit es 0, el tercer bit de 0010 es 0, luego el tercer bit del resultado XOR es 0, el segundo bit de 0001 es 0, el segundo bit de 0010 es 1, entonces el segundo bit del resultado XOR es 1, el primer bit de 0001 es 1, el primer bit de 0010 es 0, luego el primer bit del resultado XOR es 1 y la combinación es 0011. Encontrará muchas operaciones XOR en el futuro. Puede familiarizarse con ellas primero y será muy útil para el análisis. Sigamos mirando los dos archivos anteriores. Según el sentido común, no todos los datos del paquete de datos serán valiosos durante el desarrollo del juego, se reservará algo de espacio en bytes para facilitar la expansión futura, lo que significa que habrá algunos. "00" bytes. Al observar el archivo anterior, encontraremos que hay muchos "12" en el archivo uno y muchos "77" en el archivo dos. Entonces, ¿esto significa el "00" del que estamos hablando? Con nuestro razonamiento aquí, ¡comencemos a actuar! Archivamos XOR uno con "12" y dos con "77". Por supuesto, es muy problemático calcularlo a mano. Es mucho más conveniente para nosotros utilizar la "Herramienta de análisis de paquetes sellados M2M 1.0".

Obtenga los siguientes resultados: Primer archivo: 1 SEND-gt; 0000 F4 44 1F 30 6C 79 F6 05 01 01 00 01 00 01 75 09SEND-gt 0010 05 00 CF 26 00 00 00 00 05 00 1C 00 00 00 892 ENVIAR -gt; 0000 F4 44 0C E3 3B 13 05 00 29 1C 05 083 ENVIAR-gt 0000 F4 44 09 D2 7A 00 00 00 484 ENVIAR-gt; 7 35 01 00 005 ENVIAR-gt; 0000 F4 44 05 DB 00 Segundo archivo: 1 ENVIAR-gt 0000 F4 44 1F 30 6C 79 F6 05 01 01 00 01 00 01 75 09ENVIAR-gt; 00 05 00 05 00 00 00 1A2 ENVIAR-gt; 0000 F4 44 0C E3 3B 13 05 00 29 1C 05 843 ENVIAR-gt 0000 F 4 44 10 DA 01 B8 6C 79 F6 05 02 27 35 01 00 005 SEND-gt; 0000 F4 44 05 DB 00 Ha, ahora la mayoría de los dos archivos son iguales, lo que demuestra que nuestro razonamiento es correcto, ¡y lo anterior es el texto sin formato que necesitamos! El siguiente paso es descubrir el significado de algunos bytes clave, lo que requiere interceptar una gran cantidad de datos para su análisis. En primer lugar, encontraremos que cada paquete de datos comienza con "F4 44" y el tercer byte cambia, pero los cambios son muy regulares. Echemos un vistazo a la longitud de cada paquete. ¿Qué encontramos? Por cierto, ¡el tercer byte es la longitud del paquete! Al interceptar una gran cantidad de paquetes de datos, determinamos que el cuarto byte representa el comando, lo que significa que el cliente le dice al servidor qué operación realizar. Por ejemplo, el comando de combate solicitado al servidor es "30", el comando de movimiento durante la batalla es "D4", etc. A continuación, debemos analizar el primer paquete anterior "F4 44 1F 30 6C 79 F6 05 01 01 00 01 00 01 75 09 05 00 CF 26 00 00 00 00 05 00 1C 00 00 00 89". contiene? Debería haber un NPC que notifique al servidor sobre su PK. Primero averigüemos dónde está el código del camarero. PK otro mob SEND-gt; 0000 F4 44 1F 30 D4 75 F6 05 01 01 00 01 00 01 75 09SEND-gt 0010 05 00 8A 19 00 00 00 00 11 00 02 00 00 00 C0 Lo analizamos basado en común En sentido, aunque los tipos de NPC en el juego no excederán los 65535 (FFFF), no se limitarán al alcance de las palabras durante el desarrollo, lo que no favorece la expansión del juego, por lo que echaremos un vistazo al doble. palabras. Comparando los dos paquetes "Archer" y "Mobs", fijamos nuestros objetivos en "6C 79 F6 05" y "CF 26 00 00". (Es fácil comparar, pero no puedes ser demasiado lento, jaja)

上篇: Nací el 2 de septiembre de 1957 en el calendario lunar, mujer. Mi suerte en la burocracia será mala este año y no será buena el año que viene. Por favor, haz los cálculos en detalle. 下篇: Copié un cómic de la clase de mi profesor de inglés.
Artículos populares