WPE|52wpe|我爱WPE

 找回密码
 注册会员
搜索
  • 2356查看
  • 8回复

主题

好友

130

积分

注册会员

发表于 2010-7-7 13:48:39 |显示全部楼层
...请自重.

老样子 很怀疑- -

视频中抓的那个包头 80 5B 我始终搞不懂.为啥加密的封包 包头能够被锁定.

有点脑子的人都知道.

你每次放同一个技能或者做同一个动作的时候 封包开始的那2组数字都是不同的.因为那是256X256中随机的一组数字  就是不明白,为什么视频中就能抓的如此准确,一抓就能修改后面的封包..

研究者自重..

主题

好友

206

积分

中级会员

发表于 2010-7-7 13:59:34 |显示全部楼层
原因就是,视频是假的。
回复

使用道具 举报

主题

好友

154

积分

注册会员

发表于 2010-7-7 14:03:55 |显示全部楼层
本帖最后由 斯拉克 于 2010-7-7 14:05 编辑

lz看得真,算是有点基础的,不错

包头不是什么256x256随机数字,是被rc4算法加密的数据“包长度”和“opcode”,详见拙文:简单分析tc313版本(b6552)服务端对于学技能、释放spell、学天赋的处理流程第一节基础知识:简单说明wow的包格式

客户端(简化起见可以认为就是wow.exe)发到服务器(官方也好,私服也好,都一样的)的数据包,每个包(除去认证完成之前的包)都有固定前六个字节包头,传输时使用rc4算法加密,使用的key由认证时客户端和服务器采用sp6协议协商确定,服务器发送到客户端的数据包,有4字节或者5字节(长包)的包头,内容也是包长度和opcode,亦使用上述相同的key加密

rc4在初始化key后,对流的加密是有顺序依赖性的,就是说,例如,某包头是00 04 00 00 00 00,被加密后的密文是什么样,取决于当前加密器的状态,也就是说,同样的包,两次加密出的密文完全可能不一样(一样的可能性倒更小),抱歉这个问题没法说得更清楚了

知道这一点,同时也就解释了录制后重复发送wow数据包会掉线的问题,为何会掉线?首先录制的包是密文,加密这个密文所用的key和重复发送的key完全可能不同,其次,即便key相同,上面也说了,在不同的流序列中的同样的内容,加密得到的结果多半是不一样的,这样的包,发到服务器,服务器肯定无法正常解密,即解密后的包长度和opcode都是无法被理解的非法值,那么处理方法肯定是丢弃包切断连接,就是踢用户下线了
回复

使用道具 举报

主题

好友

154

积分

注册会员

发表于 2010-7-7 14:07:26 |显示全部楼层
关于九熊的方法,有了相关知识自己可以分析方法的可行性以及其采用的技术手段,本人就不发表相关评述了
回复

使用道具 举报

主题

好友

88

积分

注册会员

发表于 2010-7-7 14:10:29 |显示全部楼层
都是牛人,居然能看透事情的真相··
回复

使用道具 举报

主题

好友

264

积分

中级会员

发表于 2010-7-7 17:01:12 |显示全部楼层
唉,你们都有点技术啊!编程方面都懂,搞WPE,屈才了
回复

使用道具 举报

主题

好友

352

积分

中级会员

发表于 2010-7-7 17:17:18 |显示全部楼层
真真假假  假假真真
回复

使用道具 举报

主题

好友

982

积分

高级会员

发表于 2010-7-7 18:13:58 |显示全部楼层
楼上袖珍版香肠
回复

使用道具 举报

主题

好友

620

积分

高级会员

发表于 2010-7-8 01:53:01 |显示全部楼层
我想问题个问题~~

有没有什么软件

可以实现WPE的功能  还要有个功能就是  能够真正拦截分包数据,让数据不能发送到服务器~然后此软件按照我们的意思修改封包内容在转发?

wpe就是把数据包在发送过程中复制了一个,然后他还会修改再发,我说的东西不是这个哦~~不知道大家可否明白?
回复

使用道具 举报

快速发帖

您需要登录后才可以回帖 登录 | 注册会员

手机版|Archiver|WPE|52wpe|我爱WPE ( 闽ICP备15009081号 )

GMT+8, 2024-3-29 06:52 , Processed in 0.062812 second(s), 16 queries .

返回顶部