WPE|52wpe|我爱WPE

 找回密码
 注册会员
搜索
  • 1630查看
  • 2回复

主题

好友

858

积分

高级会员

发表于 2010-9-23 17:16:57 |显示全部楼层
第4课
我们继续讲怎样来同时欺骗服务器和客户端通过我们上节的分析,我们已经知道了打多个NPC的封包格式,那么我们就动手吧!  

首先我们要查找客户端发送的包,找到战斗的特征,就是请求战斗的第1个包,我们找"F4 44 1F 30"这个特征,这是不会改变的,当然是要解密后来查找哦。  

找到后,表示客户端在向服务器请求战斗,我们不动这个包,转发。  

继续向下查找,这时需要查找的特征码不太好办,我们先查找"DA",这是客户端发送NPC信息的数据包的指令,那么可能其他包也有"DA",没关系,我们看前3个字节有没有"F4 44"就行了。找到后,我们的工作就开始了!  

我们确定要打的NPC数量。这个数量不能很大,原因在于网金的封包长度用一个字节表示,那么一个包可以有255个字节,我们上面分析过,增加一个NPC要增加10个字节,所以大家算算就知道,打20个NPC比较合适。  

然后我们要把客户端原来的NPC代码分析计算出来,因为增加的NPC代码要加上100000哦。再把我们增加的NPC代码计算出来,并且组合成新的封包,注意代表包长度的字节要修改啊,然后转发到服务器,这一步在编写程序的时候要注意算法,不要造成较大延迟。  

上面我们欺骗服务器端完成了,欺骗客户端就简单了,^-^  

发送了上面的封包后,我们根据新增NPC代码构造封包马上发给客户端,格式就是"F4 44 12 E9 NPC代码 02 00 00 03 00 00 00 00 00 00",把每个新增的NPC都构造这样一个包,按顺序连在一起发送给客户端,客户端也就被我们骗过了,很简单吧。  

以后战斗中其他的事我们就不管了,尽情地开打吧,呵呵。   

上面讲的需要一定的编程基础,但是不难,即使你不会编程,相信你继续看下去就会有收获了。

五:怎么用计算机语言去写一个单机代理?  

在上一章,我们已经对于代理的原理进行了讲解,大家对于代理已经有了一个初步的认识,现在我教大家如何用计算机语言编写一个自己的代理,我们考虑到简单明了,我们选用VB,因为用VB编写代理只需要很少的代码。  

代码如下:  

Private Sub form_Load()  

DaiLi.LocalPort = "1234"  

Server.RemotePort = "1234"  

Server.RemoteHost = "211.100.20.26"  

DaiLi.Listen  

End Sub  

 

Private Sub DaiLi_ConnectionRequest(ByVal requestID As Long)  

Server.Connect  

Client.Accept requestID  

End Sub  

 

Private Sub Client_DataArrival(ByVal bytesTotal As Long)  

Dim ClientToServer() As Byte  

Client.GetData ClientToServer  

Server.SendData ClientToServer  

End Sub  

 

Private Sub Server_DataArrival(ByVal bytesTotal As Long)  

Dim ServerToClient() As Byte  

Server.GetData ServerToClient  

Client.SendData ServerToClient  

End Sub  

 

form_Load()这个过程表示在程序启动的时候要做的一些初始化操作。  

DaiLi.LocalPort = "1234" 设定监听端口  

Server.RemotePort = "1234" 设定象游戏服务器连接的端口(和监听端口是相同的)  

Server.RemoteHost = "211.100.20.26" 设定游戏服务器的IP地址  

DaiLi.Listen 监听本地的连接请求  

这时你只要将游戏的服务器列表的IP改成127.0.0.1,那么游戏的客户端程序就会来连接我们的代理,我们的代理会调用如下的过程:  

Private Sub DaiLi_ConnectionRequest(ByVal requestID As Long)  

Server.Connect 代理客户端向服务器连接  

Client.Accept requestID 接受客户端的连接请求  

End Sub  

 

当客户端向服务器发送数据时,就会调用下边的过程  

Private Sub Client_DataArrival(ByVal bytesTotal As Long)  

Dim ClientToServer() As Byte 变量定义,请求了一个用于存放数据的空间  

,也就是修改封包和伪造封包。
Client.GetData ClientToServer 客户端的连接接收这些数据  

在这里我们可以添加自己的代码,对封包进行修改,然后再发向服务器。  

 

Server.SendData ClientToServer 服务器的连接把这些数据发向服务器  

End Sub  

 用其他语言编写基本的原理也是差不多的,不过可能稍微要麻烦一些,因为VB本身有一个MSWINSCK.OCX控件,这个控件封装了WINDOWS的网络操作,而且接口很简单,推荐大家使用。

六:如果单机代理被封,我们怎么利用底层的技术来接管游戏的发包?  

在WINDOWS系统中,网络通讯的任务是由一个叫WSOCK32.DLL(在SYSTEM目录下)来完成的,每当游戏被运行时,他都会自动的去调用这个动态连接库,因为在WINDOWS系统中对于文件的搜索顺序是程序目录>系统目录>路径中设置的目录,所以我们就有机会替换掉系统的WSOCK32.DLL使的游戏调用我们的WSOCK32.DLL,这样我们就有了对于游戏封包绝对的控制权,有人问:"我们应该怎么做呢?",我们只要自己编写一个WSOCK32.DLL放到游戏的目录下,就OK了,当然让我们完全自己去编写一个WSOCK32.DLL是不太现实的,因为本身网络通讯要处理很多更底层的东西,比如说从网卡读取BIT流,所以我们选择由我们的WSOCK32.DLL去调用系统的WSOCK32.DLL来完成这个功能。  

 

WSOCK32.DLL有很多的输出函数,函数如下:  

__WSAFDIsSet  

accept  

AcceptEx  

Arecv  

Asend  

bind  

closesocket  

closesockinfo  

connect  

dn_expand  

EnumProtocolsA  

EnumProtocolsW  

GetAcceptExSockaddrs  

GetAddressByNameA  

GetAddressByNameW  

gethostbyaddr  

gethostbyname  

gethostname  

GetNameByTypeA  

GetNameByTypeW  

getnetbyname  

getpeername  

getprotobyname  

getprotobynumber  

getservbyname  

getservbyport  

GetServiceA  

GetServiceW  

getsockname  

getsockopt  

GetTypeByNameA  

GetTypeByNameW  

htonl  

htons  

inet_addr  

inet_network  

inet_ntoa  

ioctlsocket  

listen  

MigrateWinsockConfiguration  

NPLoadNameSpaces  

NSPStartup  

ntohl  

ntohs  

rcmd  

recv  

recvfrom  

rexec  

rresvport  

s_perror  

select  

send  

sendto  

sethostname  

SetServiceA  

SetServiceW  

setsockopt  

shutdown  

socket  

TransmitFile  

WEP  

WSAAsyncGetHostByAddr  

WSAAsyncGetHostByName  

WSAAsyncGetProtoByName  

WSAAsyncGetProtoByNumber  

WSAAsyncGetServByName  

WSAAsyncGetServByPort  

WSAAsyncSelect  

WSACancelAsyncRequest  

WSACancelBlockingCall  

WSACleanup  

WSAGetLastError  

WSAIsBlocking  

WSApSetPostRoutine  

WSARecvEx  

WSASetBlockingHook  

WSASetLastError  

WSAStartup  

WSAUnhookBlockingHook  

WsControl  

WSHEnumProtocols  

 

在这里,不是所有的函数都要修改,因为我们只关心发送和接收的封包,所以我们只要修改send 和recv两个函数,前者是发送封包的后者是接收封包的,我们在这两个函数的处理中加入我们自己的代码,来完成封包的辨认,修改以及转发等功能

 

七:怎么来分析客户端的有关资料?  

自己作外挂,大多时候要分析封包,不过因为有的功能是由客户端来辨别的,所以分析客户端的程序同样也很重要,分析客户端首先要求你能看懂汇编指令(只要"看懂",要求很低的),其次是要能够熟练的运用一些工具,然后能剩下的也就是运气和游戏公司的漏洞了。(哈,不是每次都能成功的啊)下边我分步教给大家。  

 

第一章 8086汇编指令  

 

注:AX,BX,CX...,EAX,EBX,ECX...这些都是CPU用来存储数据的地方。

主题

好友

240

积分

中级会员

发表于 2010-9-27 13:49:28 |显示全部楼层
我已经眼花了支持
回复

使用道具 举报

主题

好友

96

积分

注册会员

发表于 2010-10-1 12:59:04 |显示全部楼层
有没Q啊 。。我拜师学艺   我Q58224197
回复

使用道具 举报

快速发帖

您需要登录后才可以回帖 登录 | 注册会员

手机版|Archiver|WPE|52wpe|我爱WPE ( 闽ICP备15009081号 )

GMT+8, 2024-5-15 01:20 , Processed in 0.053774 second(s), 16 queries .

返回顶部