Недавно начал изучать Пайтон, набросал программку которая заходит на логинсервер theabyss.ru (протокол вер. 0x785a - без RSA) и печатает список серверов.
Получилось наверное раз в 4-5 короче чем на С++
Кодес:
Python Код:
importsocketimportstructimport blowfish
#-------------- конфиг ---------------------
BLOWFISH_KEY = b'_;5.]94-31==-%xT!^[$\0'
LOGIN_SERVER_ADDR = ("85.112.114.104", 2593)
ACCOUNT = b'аккаунт'
PASSWORD = b'пароль'#-------------------------------------------def make_packet(frmt,*data):
"""Возвращает зашифрованный пакет, готовый к отправке"""
align = 7 - (struct.calcsize('<' + frmt) + 7) & 7
packed_data = struct.pack('<' + frmt + 'x' * align, *data)
cr_data = blowfish.Encrypt(packed_data)
dw_struct = struct.Struct('I')
chksum = 0for i inrange(len(packed_data) // 4):
chksum ^= dw_struct.unpack_from(packed_data, i * 4)[0]
cr_chksum = blowfish.Encrypt(dw_struct.pack(chksum))returnstruct.pack('h', 2 + len(cr_data) + 8) + cr_data + cr_chksum
def read_packet(socket_):
"""Принимает и расшифровывает пакет, возвращает кортеж (id, данные)"""
size, = struct.unpack('H', socket_.recv(2))
data = blowfish.Decrypt(socket_.recv(size))return data[0], data[1:]def calc_abyss_chksum(acc):
"""Дополнительная контрольная сумма для пакета RequestAuthLogin
требуется только для theabyss.ru
"""
acc2 = acc.lower() + b'\0'
chksum = 0xF00D # магическое числоfor i inrange(len(acc2) // 2):
chksum ^= acc2[i * 2] + (acc2[i * 2 + 1] << 8)return chksum
#------------------------------------------------
blowfish.SetKey(BLOWFISH_KEY)
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM, socket.IPPROTO_TCP)
s.connect(LOGIN_SERVER_ADDR)
s.recv(11)# размер Init пакета - 11 байт, и он никак не используется
rqAuthLogin = make_packet('B14s16sH', 0, ACCOUNT, PASSWORD,
calc_abyss_chksum(ACCOUNT))
s.sendall(rqAuthLogin)
id_, data = read_packet(s)if id_ != 3: # не LoginOkprint('логин неудался, причина:', data[0])
exit(0xBAD)
sessionkey1, = struct.unpack_from('<Q', data, 0)
rqServerList = make_packet('BQB', 5, sessionkey1, 4)# 4 - магическое число
s.sendall(rqServerList)
id_, data = read_packet(s)
srvCount, lastServer = struct.unpack_from('<BB', data, 0)
srv_struct = struct.Struct('<B4sIxxHxxB5x')for i inrange(srvCount):
gsId, ip, port, users, isOn = srv_struct.unpack_from(
data, 2 + i * srv_struct.size)print('#', gsId, ' ', socket.inet_ntoa(ip), ':', port,
' (оффлайн)'ifnot isOn else'',
' (последний использованный)'if gsId==lastServer else'', sep='')
Полные сырцы (с модулем blowfish) в аттаче. Писал для Python 3.1, на 2.x наверное не заработает.
За это сообщение GoldFinch нажился 4 спасибками от:
В рамках изучения питона, а как бы выглядел этот код, если бы было нужно читать пакеты полученные от сервера, при соединении устанавливаемом клиентом (Gracia Plus / RUOFF)?
Developer, для этого надо инжектить код в клиент.
На питоне можно написать инжект и UI который будет выводить лог.
Теоретически на питоне можно написать длл, и инжектить ее в клиент, но я хз как писать длл на питоне.