Показать сообщение отдельно
Старый 11.06.2009, 09:23   #13
Новичок
 
Регистрация: 07.06.2009
Сообщений: 11
Сказал Спасибо: 0
Имеет 0 спасибок в 0 сообщенях
xxxxxa пока неопределено
По умолчанию

а на счёт оригинальной защиты, вот нашёл на одном из форумов:
Да, действительно так, да оригинальная. Заключается в том, что неизвестно каким образом сервак передает ключ шифрования для гейм-сервера, только и всего....
Есть, к стати, способ "обойти" защиту не взламывая защиту (т.е. не зная как он передается). Но для этого нужен перехватчик пакетов, получиться, что-то типа fake-login'а, но только на гейм сервере и "прямо во время игры". Ведь ключик-то этот мона подобрать и довольно нехитрым и простым способом. (В ручную делал - нет проблем уходит минут 5ть на все про все)

Мою темку по поводу обхода защиты прикрыли, теперь пишу тут:
Всем давно известно, что на рейде (raid.ru) уже давно стоит защита. Просмотрел кучу постов, топиков на allcheats и, кажется проблема не решена. Хотел бы предложить реальный путь к обходу защиты или выслушать причины по которым она работать не будет.
Для начал хотел бы немного рассказать о защите поподробнее и подитожить все что прочел и все что узнал сам.

Про защиту (коротко, не углубляясь) :
(Здесь и далее речь идет о пакетах обмена с гейм-сервером(ГС). Логин-сервер нас не интересует, тем более там все стандарто(хотя на 100% не углублялся в изучение этих пакетов) - это отдельная тема BlowFish и т.д....)

Это известно доподлинно (лично проверял) изменен немного алгоритм шифрования пакетов, а именно:
сам алгоритм шифрования отдельного пакета остался тот же самый, но изменился способ получения ключа для шифрования этих самых пакетов. Подробнее. По стандартному протоколу клиент или бот посылает гейм-серверу запрос в к-м указывает номер протокола и еще кое-какую инфу, и получает пакет (16 байт) с ключем (вернее его 2ю часть, первая-константа и храниться в клиенте, но это не столь важно). Но вместо ключа шифрования клиент получает 16ть байт, в которых лежит сообщение die bots. Далее, если кому-то интересно могу рассказать и поподробнее как все происходит...

Про обход защиты:
В общем линейка коннектиться (клиент с сервера raid.ru). Не важно как она там получает ключ, важно то, что этот ключ не сложно подобрать в процессе игры. Например отлавливается пакет, определенной длины, содержание которого мы знаем, зная алгоритм, содержание и имея сам пакет не трудно найти ключ. (Опущу подробности, возможно тема никого не заинтересует)
Далее все просто. Нужен перехватчик пакетов, который бы выступил в роли своеобразного прокси сервера. Пустить весь траф линейки через него. "Дать знать" по какому пакету найти ключ (опять опущу подробности), он этот ключ "запомнит".
А далее все просто. Он должен "обмануть" валкера. Т.е. валкер вместо сервака коннектиться к нашему "прокси серверу" после того как подобран ключ. Что будет дальше?
Далее вот что: в процессе игры ключ меняется с каждым пакетом (вычислять новый несложно, прибаляя длину пакетов), наш прокси держит в уме ключи для реального сервера и клиента игры, а когда валкер приконнектился к нашему прокси, он ему дает самый последний ключ клиента (да даже не важно какой, опять-таки опускаю подробности). Потом наш прокси расшифровывает пакеты реальным ключем, который использует сервер и зашифровывает ключем, который подходит обманутому валкеру. Все довольны. Бот работает.

Кто-нибудь может сказать почему бы такая схема не подошла? Просто интересно стоит ли браться за написание такого проксика? (Или и дальше так и копаться в отладчике в поисках алгоритма.... надоело уже просто)
Жду вопросов, готов обо всем рассказать подробнее.

Сауроновским ППЦ такое сделать нельзя, как я понял. Еще раз уточню. Речь идет о подмене пакетов ГС, прямо в игре, т.е. после захода клиентом на ГС."

так что есть ещё над чем поразмыслить и не всё уж так безнадёжно
xxxxxa вне форума