Conceptos básicos de la escritura de complementos

Conceptos básicos de la escritura de complementos

Intercepción de paquetes

¿Cómo interceptar un paquete de juego? ¿Cómo verificar la dirección IP y el número de puerto del servidor del juego? Los diversos servicios de información utilizados por los usuarios de Internet pueden atribuirse en última instancia a la transmisión de información en paquetes IP. Además de la información de datos a transmitir, los paquetes IP también contienen la dirección IP de destino a la que se envía la información Dirección IP de origen de la información enviada, y alguna información de control relacionada. Cuando un enrutador recibe un paquete de datos IP, buscará la tabla de enrutamiento de acuerdo con el elemento de la dirección IP de destino en el paquete de datos y enviará el paquete de datos IP al puerto correspondiente de acuerdo con el resultado de la búsqueda. Después de recibir el paquete de datos, el siguiente enrutador IP continúa enviándolo hasta que llega a su destino. Los enrutadores pueden intercambiar información de enrutamiento a través de protocolos de enrutamiento para actualizar las tablas de enrutamiento. Lo que nos importa es solo la información de datos en el paquete IP. Muchas herramientas que monitorean la red pueden usarse para interceptar los datos de intercambio entre el cliente y el servidor, como una de las herramientas: WPE.

Cómo usar WPE: cuando se ejecuta WPE, se pueden seleccionar las siguientes funciones:

SELECCIONAR JUEGO selecciona el programa que desea bloquear en la memoria, solo necesita hacer doble clic en el nombre del programa. Función de seguimiento de seguimiento. Se utiliza para rastrear paquetes recibidos por el programa de captura. WPE primero debe seleccionar el nombre del programa a rastrear antes de que pueda usar este elemento. Presione el botón Reproducir para comenzar a capturar los paquetes enviados por el programa. Puede presionar | | para pausar el seguimiento en cualquier momento, y presione | | cuando desee continuar. Presione el cuadrado para detener la captura de paquetes y mostrar todos los paquetes capturados. Si no presiona el botón de detención cuadrado, la acción de seguimiento se detendrá automáticamente de acuerdo con la configuración en OPCIÓN. Si no ha recuperado los datos, intente ajustar la OPCIÓN a Winsock Versión 2. WPE y Trainers solo se pueden ejecutar cuando se muestran al menos 16 bits de color.

FILTRO función de filtrado. Se utiliza para analizar los paquetes capturados y modificarlos.

ENVIAR PAQUETE envía la función de paquete. Le permite enviar paquetes falsos.

TRAINER MAKER hace un modificador.

Función de ajuste de OPCIONES. Le permite ajustar algunas configuraciones de WPE.

FILTRO detalla la enseñanza   
cuando el estado FILTRO en el inicio, botón de encendido se verá roja. -Cuando inicias FILTER, puedes cerrar esta ventana en cualquier momento. FILTRO permanecerá en su estado original hasta que presione el botón de encendido / apagado nuevamente. -Solo cuando el botón de habilitación FILTER está desactivado, puede marcar la casilla frente al filtro para editar y modificar. -Cuando desee editar un filtro, simplemente haga doble clic en el nombre del filtro.

MODO NORMAL:

Ejemplo:

En el juego, usa dos ataques y golpea a la otra parte, luego se capturarán los siguientes paquetes: ENVIAR-> 0000 08 14 21 06 01 04 ENVIAR-> 0000 02 09 87 00 67 FF A4 AA 11 22 00 00 00 00 ENVIAR-> 0000 03 84 11 09 11 09 ENVIAR-> 0000 0A 09 C1 10 00 00 FF 52 44 ENVIAR-> 0000 0A 09 C1 10 00 00 66 52 44

El primer ataque redujo la salud del oponente en 16 gotas (16 = 10h), y observó que la 4ta y 5ta posición del paquete 4 tiene un valor de 10h, que debería estar aquí.

Observe que 0A 09 C1 antes de las 10h no ha cambiado en ambos paquetes, y se puede ver que estos tres valores son la clave para lanzar el ataque.

Por lo tanto, complete 0A 09 C1 10 en la columna de búsqueda (BÚSQUEDA), y luego complete FF en la posición 4 de la columna de modificación (MODIFICAR). De esta manera, cuando el ataque se vuelve a emitir, FF reemplazará a los 10 anteriores, que es un ataque con 255 poderes de ataque.

MODO AVANZADO:

Ejemplo: si no quieres usar tu nombre real en un juego, debes enviárselo al oponente usando un seudónimo modificado. Después de usar TRACE, encontrará que los nombres aparecen en algunos paquetes. Asumiendo que el nombre es Sombra, convertido a hexadecimal es (53 68 61 64 6F 77); si se reemplaza con luna (6D 6F 6F 6E 20 20) (1) ENVIAR-> 0000 08 14 21 06 01 04 (2) ENVIAR-> 0000 01 06 99 53 68 61 64 6F 77 00 01 05 (3) ENVIAR-> 0000 03 84 11 09 11 09 (4) ENVIAR- > 0000 0A 09 C1 10 00 53 68 61 64 6F 77 00 11 (5) ENVIAR-> 0000 0A 09 C1 10 00 00 66 52 44

Una mirada más cercana revelará que el nombre no aparece en la misma posición en cada paquete

En el segundo paquete, el nombre aparece en la cuarta posición; en el cuarto paquete, el nombre aparece en la sexta posición

En este momento, debe usar MODO AVANZADO para buscar zSEARCH y completar: 53 68 61 64 6F 77 (comience desde la posición 1), desee reemplazar el nuevo nombre de la primera letra del nombre original Shadow, así que elija entre La posición donde se encuentra el valor comienza a reemplazar el valor continuo (desde la posición de la cadena encontrada). Ahora, complete la posición de la columna Modificación (MODIFICAR) 000: 6D 6F 6F 6E 20 20 (esta es la posición correspondiente, es decir, comenzando desde la posición +001 de la barra de búsqueda original), si desea comenzar desde el primer paquete Modifique el valor en la ubicación, seleccione (desde el principio del paquete)

Internet empaqueta datos de información y los transmite. Cada paquete de datos se divide en dos partes: información de encabezado e información de datos. La información del encabezado incluye la dirección de envío y la dirección de llegada del paquete de datos. La información de datos incluye diversa información sobre nuestras operaciones en el juego. Luego, antes de realizar el proceso de interceptar el paquete, primero debe conocer la dirección IP del servidor del juego y el número de puerto y otra información. Lo más simple es ver si hay un archivo de configuración SERVER.INI en el directorio del juego. La dirección IP de un servidor de juegos, además de este método, también puede usar el comando NETSTAT en DOS

La función del comando NETSTAT es mostrar la conexión de red, la tabla de enrutamiento y la información de la interfaz de red, para que los usuarios puedan saber qué conexiones de red están actualmente en funcionamiento. O puede usar herramientas como Trojan Horse Star para verificar la conexión de red.

El formato general del comando NETSTAT es: NETSTAT [opciones]

El significado de cada opción en el comando es el siguiente: -a muestra todos los sockets, incluidos los que se están monitoreando. -c se muestra nuevamente cada 1 segundo hasta que el usuario lo interrumpe. -i Muestra información sobre todas las interfaces de red. -n Reemplace el nombre con la dirección IP de la red para mostrar la conexión de red. -r Muestra la tabla de enrutamiento central, el formato es el mismo que "ruta -e". -t Muestra el estado de la conexión TCP. -u Muestra el estado de la conexión del protocolo UDP. -v Muestra el trabajo en progreso.

Análisis de paquetes interceptados

Primero guarde el paquete interceptado por WPE como un archivo de texto, y luego ábralo, luego verá los siguientes datos (tome Daguai como ejemplo)

第 一个 文件 : ENVIAR-> 0000 E6 56 0D 22 7E 6B E4 17 13 13 12 13 12 13 67 1 ENVIAR-> 0010 17 12 DD 34 12 12 12 12 17 12 0E 12 12 12 9 ENVIAR-> 0000 E6 56 1E F1 29 06 17 12 3B 0E 17 1 ENVIAR-> 0000 E6 56 1B C0 68 12 12 12 5 ENVIAR-> 0000 E6 56 02 C8 13 C9 7E 6B E4 17 10 35 27 13 12 12 ENVIAR-> 0000 E6 56 17 C9 12

Segundo archivo: ENVIAR-> 0000 83 33 68 47 1B 0E 81 72 76 76 77 76 77 76 02 7 ENVIAR-> 0010 72 77 07 1C 77 77 77 77 72 77 72 77 77 77 6 ENVIAR-> 0000 83 33 7B 94 4C 63 72 77 5E 6B 72 F3 ENVIAR-> 0000 83 33 7E A5 21 77 77 77 3FSEND-> 0000 83 33 67 AD 76 CF 1B 0E 81 72 75 50 42 76 77 77 ENVIAR-> 0000 83 33 72 AC 77

Los dos monstruos son iguales. El formato de datos de los dos paquetes es el mismo, pero el contenido no es el mismo. Supongo que esto se transmitió en la red después del cifrado.

El cifrado general del paquete de datos es la operación XOR. Generalmente, los datos del paquete de datos no tendrán valor. Cuando se desarrolle el juego, se reservará un espacio de bytes para facilitar la expansión futura. Es decir, el paquete de datos será Hay algunos bytes "00". Mirando el archivo anterior, encontraremos muchos "12" en el archivo uno y muchos "77" en el archivo dos. Supongo que esto es "00".

XOR el archivo 1 con "12", XOR el archivo 2 con "77", utilice "M2M 1.0 más la herramienta de análisis de paquetes sellados" para calcular los siguientes resultados:

第 一个 文件 : 1 ENVIAR-> 0000 F4 44 1F 30 6C 79 F6 05 01 01 00 01 00 01 75 09 ENVIAR-> 0010 05 00 CF 26 00 00 00 00 05 00 1C 00 00 00892 ENVIAR-> 0000 F4 44 0C E3 3B 13 05 00 29 1C 05 083 ENVIAR-> 0000 F4 44 09 D2 7A 00 00 00484 ENVIAR-> 0000 F4 44 10 DA 01 DB 6C 79 F6 05 02 27 35 01 00 005 ENVIAR-> 0000 F4 44 05 DB 00

第二 个 文件 : 1 ENVIAR-> 0000 F4 44 1F 30 6C 79 F6 05 01 01 00 01 00 01 75 09 ENVIAR-> 0010 05 00 70 6B 00 00 00 00 05 00 05 00 00 00 1A2 ENVIAR-> 0000 F4 44 0C E3 3B 13 05 00 29 1C 05 843 ENVIAR-> 0000 F4 44 09 D2 56 00 00 00 484 ENVIAR-> 0000 F4 44 10 DA 01 B8 6C 79 F6 05 02 27 35 01 00 005 ENVIAR-> 0000 F4 44 05 DB 00

La mayoría de los dos documentos son iguales, lo que demuestra que la conjetura es correcta.

El siguiente paso es comprender el significado de algunos bytes clave, lo que requiere interceptar una gran cantidad de datos para su análisis.

10 artículos originales publicados · Me gusta0 · Visitas 182

Supongo que te gusta

Origin blog.csdn.net/flowwaterdog/article/details/105479213
Recomendado
Clasificación