Бот оог, памяти жрет копейки, запускал сразу 60 окон Они при получении пакета на передвижение персонажа сравнивали ID с ID мастера, то-есть я указывал за кем им бегать, идет мастер - идут все, собираются или в кучу или как укажу по рандому рядом. Красиво было... как синхронное плавание)) но палевно ппц))
PornoTraktor можешь дать не целиком, а только часть для логин сервера в личку? Обещаю не распространять
Последний раз редактировалось Rzone, 28.09.2012 в 15:42.
а в моей самопальной софтине все "окна" в одном окне)) просто скраю список ботов между которыми можно переключаться... все равно ведь редко кто по одному роботу запускает - хз почему так не удобно в l2walker сделали.. когда внизу в taskbar-е 60 инстансов одной программы - это ад)
За это сообщение PornoTraktor нажился спасибкой от:
Я своего тоже пытался переделать, сделать "все в одном"
сделал тип NewBot, внес в него все переменные, ключи итд, работать не захотело а искать баги было влом.
Добавлено через 10 минут
Нашел инфу по шифрации этого пакета( вроде это пакет Init)
Шифруется по RSA ключ находится в конце пакета, последние четыре байта. Хм... Ключ по стандартным алгоритмам RSA должен быть 8 байт не?
Пытаюсь дешифровать используя свои старые исходники, там почему-то вторая часть RSA ключа прописана константой:
что?... из 184(не считая 2ух первых байтов размера) байт пакета Init 128 байт это RSA публичный ключ (приватный знает только сервер) которым ты зашьешь логин\пароль - это сделано чтобы если даже кто перехватить твой пакет, ему жопу пришлось порвать на бритаский флаг чтобы получить оттуда лог\пар))
Схема с Init такая
1.используя статичный blowfish ключ открываем 184 байта пакета
1.1 первый байт должен получится 00 - опкод пакета Init
2.[n-8,n-4] (где n - конец пакета) - это XOR ключ. Этим ключом открываем с 5го по 172 байт.
3.первые 4 байта после опкода - sessionId, затем 4 байта protocolId, после 128 RSA ключа
3.1 в RSA ключе байты перепутаны или даже проксорены - на него надо натравить какую-то статичную функцию которая сделает из него нормальный
4.с 153 байта по 169 лежит динамический blowfish ключ
Вроде нигде не наврал... если что поправьте)
Если где ошибешся, не видать тебе следующего пакета как своих ушей) good luck
За это сообщение PornoTraktor нажился спасибкой от:
Нет там ошибки, он на С4 работал, я его с дельфийских исходников переписывал. А нестандартным ключом могут шифровать?
В Interlude тип шифрования был изменен - пакет
Код:
Init содержит динамический Blowfish ключ случайно генерируемый для каждого клиента. Этот пакет сначала шифруется по алгоритму XOR(ключ генерируется
случайным образом и помещается в конце пакета), а потом шифруется по алгоритму Blowfish, статическим ключом.
Это с документации про протокол Л2. Может теперь еще надо ксором дешифровать? Опкод сразу после дешифровки блоуфишем должен быть?
NLObP, Читал форум, всех везде отсылают на доки, а там про интерлюд поверхностно очень.