Просмотр полной версии : Вопрос Xor`y интересный всем игрокам РУОФА :)
:) Xor, многие тебе благодарны за обход защиты на комплесе серверов shock-world.com, планируешь ли ты дальше работать в этом направлении и в конце концов дать ~ 10 000 геймерам l2.ru возможность пользоваться Walker`oм? :rolleyes:
Maxno, l2.ru мне не по зубам боюсь)
xkor, а попытки были, или даже не хочешь браться?
ЗЫ: Устроим расспрос Xor`a ;)
xkor, а как ты объясниш это?)
на руоффе при нажатии на вопросик от несуществующего предмета отправляется запрос о его параметрах на сервер, но ответ не приходит...
Как ты проверил?)
8tomat8, ну когда я это проверял ШК был ещё в зачаточном состоянии и я его обошел и юзал пакетхак)
xkor, ))) ладно отмазался)))) дожемся пока не сможеш съехать и тогда!..ххаххахха *зловещий хохот*))))
8tomat8, и тогда там опять поменяют защиту.
Я смотрел он лайн каждого офовского серва примерно 3000-3500 человек. Лимит установлен на 5000, это при том что 2 окна далеко не все знают как там использовать. Представьте что будет если в широкие массы там пустить волкер, да на серв и не зайдеш, постоянно будет перегрузка. И поэтому администрация сразу же начнет чухаться и что то быстренько изобретет.
Конечно копать в этом направлении нужно, но результат не стоит выставлять на всеобщее обозрение. Ну разве что нам можно шепнуть :).
Yegor, ключ на доп шифрацию где? Идет от сервера, клиент придумывает? Есть идеи?
NLObP, если бы ещё был известен алгоритм этой шифрации. На xor не похоже так как можно было бы проследить закономерность. Кто нибудь может выложить несколько вариантов пакета ProtocolVersion который передает клиент. Длина пакета как я понял тоже под шифром, просто нужно принять все что он шлет в первый раз.
воть сделал небольшой лог, SendPacket показывает пакет до второго шифрования (то есть зашифрованный стандартно), Send - уже то что уходит на сервер:
SendPacket (Size: 267): 0B 01 0E 53 00 00 00 09 07 54 56 03 09 0B 01 07 02 54 54 56 07 00 02 55 56 00 51 00 53 57 04 07 55 08 54 01 07 01 53 00 56 55 56 01 06 05 04 51 03 08 51 08 51 56 04 54 06 55 08 02 09 51 56 01 53 06 55 04 53 00 56 56 53 01 09 02 09 01 51 54 51 09 55 56 09 03 04 07 05 55 04 06 55 04 06 09 04 51 01 08 08 06 05 52 06 04 01 07 54 03 06 52 55 06 55 55 51 01 02 04 54 03 55 54 01 57 51 55 05 52 05 54 07 51 51 55 07 02 53 53 00 52 05 52 07 01 54 00 03 05 05 08 06 05 05 06 03 00 0D 08 01 07 09 03 51 03 07 53 09 51 06 07 54 0A 50 56 02 52 04 05 55 51 02 53 00 08 54 04 52 56 06 02 09 00 08 03 53 56 01 05 00 55 06 08 56 04 0D 06 07 52 06 07 04 0A 06 01 04 54 04 00 05 02 04 54 00 09 52 53 05 04 01 04 05 05 01 52 51 52 0D 06 51 08 09 54 53 00 0D 01 02 03 54 53 01 05 03 08 56 54 07 02 54 0B 06 11 5D 1F 60
Send (Size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
SendPacket (Size: 57): 39 00 5C 4C 04 7E D7 64 9A 9D 55 17 84 E9 48 4F 7E 88 88 C5 8D AE 07 D9 27 63 9B BB 28 D2 B6 DB EA 5F 6F 13 5B B9 06 14 E0 8E 46 61 F2 F3 52 3E 0F 98 98 E3 AB B1 18 C6 38
Send (Size: 57): B4 AF B0 E8 89 85 D9 EA 22 66 5B 99 3C 2E 60 37 9A 4F A0 BD 69 BD 4C BB 28 70 D0 D9 27 B5 C3 97 D0 38 1A 5F 61 12 91 23 85 25 D1 56 97 0C E3 1F 9F 67 29 C2 3B 72 CB CD 83
SendPacket (Size: 21): 15 00 12 69 21 3A 93 4D B3 D5 2A 0D 9E 9F 3E 52 63 F4 F4 8F C7
Send (Size: 21): D6 D3 19 D2 3E C4 66 AB AC 2B DF EB F5 87 E1 43 08 EC 2B 9E 60
SendPacket (Size: 5): 05 00 4F 05 4D
Send (Size: 5): 3F C9 73 A2 77
SendPacket (Size: 5): 05 00 4F 64 2C
Send (Size: 5): CC 3C BC 00 9F
SendPacket (Size: 5): 05 00 4F 74 3C
Send (Size: 5): 62 F3 2B C7 5B
если предположить что шифруется всё таки по XOR, то вот как меняется ключ:
00 00 00 00
00 7E 25 69
06 A6 68 2B
2F A6 68 2B
7B C0 52 56
7B C0 52 56
87 E2 3C 81
87 E2 3C 81
D3 0C 26 AC
D3 0C 26 AC
E7 2E 10 D7
E7 2E 10 D7
2B 49 FA 02
2B 49 FA 02
7F 6B E4 2D
7F 6B E4 2D
83 95 CF 58
83 95 CF 58
DF B7 B9 83
DF B7 B9 83
EB D1 A3 AE
EB D1 A3 AE
27 FC 8D D9
27 FC 8D D9
73 1E 77 05
73 1E 77 05
87 38 61 30
87 38 61 30
DB 5A 4B 5B
DB 5A 4B 5B
EF 84 32 86
EF 84 32 86
23 A7 1C B1
23 A7 1C B1
6F C1 06 DC
6F C1 06 DC
9B E3 F0 07
9B E3 F0 07
C7 0D DA 32
C7 0D DA 32
F3 2F C4 5D
F3 2F C4 5D
27 4A AE 88
27 4A AE 88
6B 74 98 B3
6B 74 98 B3
9F 96 83 DE
9F 96 83 DE
C3 B0 6D 0A
C3 B0 6D 0A
FF D2 57 35
FF D2 57 35
2B FD 41 60
2B FD 41 60
67 1F 2B 8B
67 1F 2B 8B
93 39 15 B6
93 39 15 B6
C7 5B FF E1
C7 5B FF E1
FB 85 E6 0C
FB 85 E6 0C
2F A0 D0 37
2F A0 D0 37
63 C2 BA 62
63 C2 BA 62
AF EC A4
из этого можно предположить что ключ 4хбайтовый и меняется каждые 8 байт (как это было и в самом начале)
единственное - в начале ключ формируется из диалога с сервером по отдельному соединению (лога диалога в данный момент нет) и в самом начале шифрация не соответствует общей схеме...
единственное - в начале ключ формируется из диалога с сервером по отдельному соединению (лога диалога в данный момент нет)
Это то которое по порту 17453 идет?
ЗЫЖ А ключик идет повторяться на следующий пакет.
Это то которое по порту 17453 идет?да
ЗЫЖ А ключик идет повторяться на следующий пакет.ключу пофиг на пакеты, им шируется поток и он не повторяется пока по алгоритму не измениться до начального значения, но по алгоритму он в начальный может превратиться возможно что тока через миллиарды байт)
да
Сами логи есть? Выложи, будет интересно со своим сравнить.
NLObP, где то есть 3х месячной давности), но не помню где и лучше делать новые, но суть такова что клиент шлёт серву логин + какието случайные байты и сервак присылает какуюто последовательность на основе которой клиент как то генерит начальный ключ...
NLObP, где то есть 3х месячной давности), но не помню где и лучше делать новые, но суть такова что клиент шлёт серву логин + какието случайные байты и сервак присылает какуюто последовательность на основе которой клиент как то генерит начальный ключ...
Я делал логи пакетов в UPH.0.1.A для 80, 2601, 17453 и 7777 портов, правда они все шифрованные. Но по крайней мере, можно было бы посмотреть для 17453, откуда ключик берут, если он там.
PS:У меня есть с олчитса примерная расшифровка, чего там в них может быть.
PPS: сейчаз заметил, что первые четыре байта от порта 17453 похожи на ключик.
Packet ID: 113 Packet size: 12
Source IP : 81.211.86.203: 17453
Destination IP : 192.168.0.108: 1511
------------------------------------------------------------------------------
000000 26 13 10 01 1E 43 FB FB | 79 68 7A 79 &...C..yhzy
================================================== ============================
Packet ID: 116 Packet size: 267
Source IP : 192.168.0.108: 1510
Destination IP : 81.211.86.203: 7777
------------------------------------------------------------------------------
000000 0B 01 0E 14 00 26 13 10 | 01 49 32 50 38 16 65 54 .....&...I2P8.eT
000010 3D 84 04 8B 38 D0 52 88 | 6F 97 1D 47 6A C0 48 40 =...8.R.o.Gj.H@
000020 76 42 6D C0 24 4B 6A C1 | 7F 54 43 4A 2F 04 11 1A vBm.$Kj.TCJ/..
PS: нашел в курилке, что про это уже писали =)
vBulletin® v3.6.11, Copyright ©2000-2024, Jelsoft Enterprises Ltd. Перевод: zCarot