Давно уже бьюсь с тем же сервером!
Все думал выкладывать свои изыскания или нет. У меня пока затуп именно в алгоритме изменения ключа. Исследовал весь АЧ, там у народа полный затуп, все ищут мифический токен для волкера)). Понял что не только к ЭТОМУ серверу относится данный алгоритм шифрования. Админы l2/s/e r ver .ru просто купили этот алгоритм.
В итоге пришел к выводу, что действительно, чтобы ломануть шифрацию от клиента к ГС, надо написать эмулятор ГС, а конкретнее секции выбора чара. В итоге такой скрипт я разработал, но, честно говря, так и не понял алгоритма смены ключа, после чего и забил ваще на всю линейку)
Добавлено через 17 минут
В итоге, вот к чему я пришел:
У нас в защите используются 2 независимых ключа шифрования (один поверх другого). Метод шифрования везде xor.
оба ключа 8-байтные
1-ый ключ (4 байта) берется из криптинит, разбиватеся на 2 части и ксорится на константу 82 93 00 00 1A 41 00 00, получаем начальный ключ №1
2-ой ключ берется из пакета 0D RequestAuthLogin поле LoginKey2, к нему дописыватеся еще такой-же и ксорится на константу 61 F6 5B 62 1A 08 B9 CD, получаем начальный ключ №2 (хотя после последнего поста от kolosOK, я уже не очень в этом уверен)
Алгоритм изменения ключей я так и не понял, как эти ключи живут вместе тоже не понял(
Добавлено через 3 минуты
Цитата:
Сообщение от kolosOK
пока всё, щас с мыслями соберусь и может ещё накатаю
|
Так что, kolosOK, жду от тебя продолжения с нетерпением!!!