Показать сообщение отдельно
Старый 23.09.2008, 12:56   #223
Местный
 
Аватар для nezabudkin
 
Регистрация: 06.03.2008
Сообщений: 154
Сказал Спасибо: 46
Имеет 130 спасибок в 38 сообщенях
nezabudkin
По умолчанию

Давно уже бьюсь с тем же сервером!
Все думал выкладывать свои изыскания или нет. У меня пока затуп именно в алгоритме изменения ключа. Исследовал весь АЧ, там у народа полный затуп, все ищут мифический токен для волкера)). Понял что не только к ЭТОМУ серверу относится данный алгоритм шифрования. Админы l2/s/e r ver .ru просто купили этот алгоритм.

В итоге пришел к выводу, что действительно, чтобы ломануть шифрацию от клиента к ГС, надо написать эмулятор ГС, а конкретнее секции выбора чара. В итоге такой скрипт я разработал, но, честно говря, так и не понял алгоритма смены ключа, после чего и забил ваще на всю линейку)

Добавлено через 17 минут
В итоге, вот к чему я пришел:

У нас в защите используются 2 независимых ключа шифрования (один поверх другого). Метод шифрования везде xor.

оба ключа 8-байтные

1-ый ключ (4 байта) берется из криптинит, разбиватеся на 2 части и ксорится на константу 82 93 00 00 1A 41 00 00, получаем начальный ключ №1
2-ой ключ берется из пакета 0D RequestAuthLogin поле LoginKey2, к нему дописыватеся еще такой-же и ксорится на константу 61 F6 5B 62 1A 08 B9 CD, получаем начальный ключ №2 (хотя после последнего поста от kolosOK, я уже не очень в этом уверен)

Алгоритм изменения ключей я так и не понял, как эти ключи живут вместе тоже не понял(

Добавлено через 3 минуты
Цитата:
Сообщение от kolosOK Посмотреть сообщение
пока всё, щас с мыслями соберусь и может ещё накатаю
Так что, kolosOK, жду от тебя продолжения с нетерпением!!!

Последний раз редактировалось nezabudkin, 23.09.2008 в 12:56. Причина: Добавлено сообщение
nezabudkin вне форума   Ответить с цитированием