WPE|52wpe|我爱WPE

 找回密码
 注册会员
搜索
  • 5501查看
  • 18回复

主题

好友

110

积分

注册会员

发表于 2010-9-27 02:12:34 |显示全部楼层
最近大家都关注封包...看来普通的GG脚本已经满足不了大家的需求了~都想刷记录呵呵``下面我就发个封包的截获跟WPE使用方法~非本人编辑~~~只想跟大家共同学习~

WPE使用方法: 执行WPE会有下列几项功能可选择:

SELECT GAME 选择目前在记忆体中您想拦截的程式,您只需双击该程式名称即可。

TRACE 追踪功能。用来追踪撷取程式送收的封包。 WPE必须先完成点选欲追踪的程式名称,才可以使用此项目。 按下Play键开始撷取程式收送的封包。 您可以随时按下 | | 暂停追踪,想继续时请再按下 | | 。 按下正方形可以停止撷取封包并且显示所有已撷取封包内容。 若您没按下正方形停止键,追踪的动作将依照OPTION里的设定值自动停止。 如果您没有撷取到资料,试试将OPTION里调整为Winsock Version 2。 WPE 及 Trainers 是设定在显示至少16 bits 颜色下才可执行。

FILTER 过滤功能。用来分析所撷取到的封包,并且予以修改。

SEND PACKET 送出封包功能。能够让您送出假造的封包。

TRAINER MAKER 制作修改器。

OPTIONS 设定功能。让您调整WPE的一些设定值。

FILTER的详细教学



- 当FILTER在启动状态时 ,ON的按钮会呈现红色。 - 当您启动FILTER时,您随时可以关闭这个视窗。FILTER将会保留在原来的状态,直到您再按一次 on / off 钮。 - 只有FILTER启用钮在OFF的状态下,才可以勾选Filter前的方框来编辑修改。 - 当您想编辑某个Filter,只要双击该Filter的名字即可。

NORMAL MODE:



范例:

当您在 Street Fighter Online [快打旋风线上版]游戏中,您使用了两次火球而且击中了对方,这时您会撷取到以下的封包: SEND-> 0000 08 14 21 06 01 04 SEND-> 0000 02 09 87 00 67 FF A4 AA 11 22 00 00 00 00 SEND-> 0000 03 84 11 09 11 09 SEND-> 0000 0A 09 C1 10 00 00 FF 52 44 SEND-> 0000 0A 09 C1 10 00 00 66 52 44

您的第一个火球让对方减了16滴[16 = 10h]的生命值, 而您观察到第4跟第5个封包的位置4有10h的值出现,应该就是这里了。

您观察10h前的0A 09 C1在两个封包中都没改变,可见得这3个数值是发出火球的关键。

因此您将0A 09 C1 10填在搜寻列[SEARCH],然后在修改列[MODIFY]的位置4填上FF。如此一来,当您再度发出火球时,FF会取代之前的10,也就是攻击力为255的火球了!

ADVANCED MODE:



范例: 当您在一个游戏中,您不想要用真实姓名,您想用修改过的假名传送给对方。在您使用TRACE后,您会发现有些封包里面有您的名字出现。假设您的名字是Shadow,换算成16进位则是[53 68 61 64 6F 77];而您打算用moon[6D 6F 6F 6E 20 20]来取代他。 1) SEND-> 0000 08 14 21 06 01 04 2) SEND-> 0000 01 06 99 53 68 61 64 6F 77 00 01 05 3) SEND-> 0000 03 84 11 09 11 09 4) SEND-> 0000 0A 09 C1 10 00 53 68 61 64 6F 77 00 11 5) SEND-> 0000 0A 09 C1 10 00 00 66 52 44

但是您仔细看,您的名字在每个封包中并不是出现在相同的位置上

- 在第2个封包里,名字是出现在第4个位置上 - 在第4个封包里,名字是出现在第6个位置上

在这种情况下,您就需要使用ADVANCED MODE - 您在搜寻列[SEARCH]填上:53 68 61 64 6F 77 [请务必从位置1开始填] - 您想要从原来名字Shadow的第一个字母开始置换新名字,因此您要选择从数值被发现的位置开始替代连续数值[from the position of the chain found]。 - 现在,在修改列[MODIFY]000的位置填上:6D 6F 6F 6E 20 20 [此为相对应位置,也就是从原来搜寻栏的+001位置开始递换] - 如果您想从封包的第一个位置就修改数值,请选择[from the beginning of the packet]

了解一点TCP/IP协议常识的人都知道,互联网是将信息数据打包之后再传送出去的。每个数据包分为头部信息和数据信息两部分。头部信息包括数据包的发送地址和到达地址等。数据信息包括我们在游戏中相关操作的各项信息。那么在做截获封包的过程之前我们先要知道游戏服务器的IP地址和端口号等各种信息,实际上最简单的是看看我们游戏目录下,是否有一个SERVER.INI的配置文件,这个文件里你可以查看到个游戏服务器的IP地址,比如金庸群侠传就是如此,那么除了这个我们还可以在DOS下使用NETSTAT这个命令,

NETSTAT命令的功能是显示网络连接、路由表和网络接口信息,可以让用户得知目前都有哪些网络连接正在运作。或者你可以使用木马客星等工具来查看网络连接。工具是很多的,看你喜欢用哪一种了。

NETSTAT命令的一般格式为: NETSTAT [选项]

命令中各选项的含义如下: -a 显示所有socket,包括正在监听的。 -c 每隔1秒就重新显示一遍,直到用户中断它。 -i 显示所有网络接口的信息。 -n 以网络IP地址代替名称,显示出网络连接情形。 -r 显示核心路由表,格式同"route -e"。 -t 显示TCP协议的连接情况。 -u 显示UDP协议的连接情况。 -v 显示正在进行的工作。

三:怎么来分析我们截获的封包?

首先我们将WPE截获的封包保存为文本文件,然后打开它,这时会看到如下的数据(这里我们以金庸群侠传里PK店小二客户端发送的数据为例来讲解):

第一个文件: SEND-> 0000 E6 56 0D 22 7E 6B E4 17 13 13 12 13 12 13 67 1B SEND-> 0010 17 12 DD 34 12 12 12 12 17 12 0E 12 12 12 9B SEND-> 0000 E6 56 1E F1 29 06 17 12 3B 0E 17 1A SEND-> 0000 E6 56 1B C0 68 12 12 12 5A SEND-> 0000 E6 56 02 C8 13 C9 7E 6B E4 17 10 35 27 13 12 12 SEND-> 0000 E6 56 17 C9 12

第二个文件: SEND-> 0000 83 33 68 47 1B 0E 81 72 76 76 77 76 77 76 02 7E SEND-> 0010 72 77 07 1C 77 77 77 77 72 77 72 77 77 77 6D SEND-> 0000 83 33 7B 94 4C 63 72 77 5E 6B 72 F3 SEND-> 0000 83 33 7E A5 21 77 77 77 3F SEND-> 0000 83 33 67 AD 76 CF 1B 0E 81 72 75 50 42 76 77 77 SEND-> 0000 83 33 72 AC 77

我们发现两次PK店小二的数据格式一样,但是内容却不相同,我们是PK的同一个NPC,为什么会不同呢? 原来金庸群侠传的封包是经过了加密运算才在网路上传输的,那么我们面临的问题就是如何将密文解密成明文再分析了。

因为一般的数据包加密都是异或运算,所以这里先讲一下什么是异或。 简单的说,异或就是"相同为0,不同为1"(这是针对二进制按位来讲的),举个例子,0001和0010异或,我们按位对比,得到异或结果是0011,计算的方法是:0001的第4位为0,0010的第4位为0,它们相同,则异或结果的第4位按照"相同为0,不同为1"的原则得到0,0001的第3位为0,0010的第3位为0,则异或结果的第3位得到0,0001的第2位为0,0010的第2位为1,则异或结果的第2位得到1,0001的第1位为1,0010的第1位为0,则异或结果的第1位得到1,组合起来就是0011。异或运算今后会遇到很多,大家可以先熟悉熟悉,熟练了对分析很有帮助的。

下面我们继续看看上面的两个文件,按照常理,数据包的数据不会全部都有值的,游戏开发时会预留一些字节空间来便于日后的扩充,也就是说数据包里会存在一些"00"的字节,观察上面的文件,我们会发现文件一里很多"12",文件二里很多"77",那么这是不是代表我们说的"00"呢?推理到这里,我们就开始行动吧!

我们把文件一与"12"异或,文件二与"77"异或,当然用手算很费事,我们使用"M2M 1.0 加密封包分析工具"来计算就方便多了。得到下面的结果:

第一个文件: 1 SEND-> 0000 F4 44 1F 30 6C 79 F6 05 01 01 00 01 00 01 75 09 SEND-> 0010 05 00 CF 26 00 00 00 00 05 00 1C 00 00 00 89 2 SEND-> 0000 F4 44 0C E3 3B 13 05 00 29 1C 05 08 3 SEND-> 0000 F4 44 09 D2 7A 00 00 00 48 4 SEND-> 0000 F4 44 10 DA 01 DB 6C 79 F6 05 02 27 35 01 00 00 5 SEND-> 0000 F4 44 05 DB 00

第二个文件: 1 SEND-> 0000 F4 44 1F 30 6C 79 F6 05 01 01 00 01 00 01 75 09 SEND-> 0010 05 00 70 6B 00 00 00 00 05 00 05 00 00 00 1A 2 SEND-> 0000 F4 44 0C E3 3B 13 05 00 29 1C 05 84 3 SEND-> 0000 F4 44 09 D2 56 00 00 00 48 4 SEND-> 0000 F4 44 10 DA 01 B8 6C 79 F6 05 02 27 35 01 00 00 5 SEND-> 0000 F4 44 05 DB 00

哈,这一下两个文件大部分都一样啦,说明我们的推理是正确的,上面就是我们需要的明文!

接下来就是搞清楚一些关键的字节所代表的含义,这就需要截获大量的数据来分析。

首先我们会发现每个数据包都是"F4 44"开头,第3个字节是变化的,但是变化很有规律。我们来看看各个包的长度,发现什么没有?对了,第3个字节就是包的长度! 通过截获大量的数据包,我们判断第4个字节代表指令,也就是说客户端告诉服务器进行的是什么操作。例如向服务器请求战斗指令为"30",战斗中移动指令为"D4"等。 接下来,我们就需要分析一下上面第一个包"F4 44 1F 30 6C 79 F6 05 01 01 00 01 00 01 75 09 05 00 CF 26 00 00 00 00 05 00 1C 00 00 00 89",在这个包里包含什么信息呢?应该有通知服务器你PK的哪个NPC吧,我们就先来找找这个店小二的代码在什么地方。 我们再PK一个小喽罗(就是大理客栈外的那个咯): SEND-> 0000 F4 44 1F 30 D4 75 F6 05 01 01 00 01 00 01 75 09 SEND-> 0010 05 00 8A 19 00 00 00 00 11 00 02 00 00 00 C0 我们根据常理分析,游戏里的NPC种类虽然不会超过65535(FFFF),但开发时不会把自己限制在字的范围,那样不利于游戏的扩充,所以我们在双字里看看。通过"店小二"和"小喽罗"两个包的对比,我们把目标放在"6C 79 F6 05"和"CF 26 00 00"上。(对比一下很容易的,但你不能太迟钝咯,呵呵)我们再看看后面的包,在后面的包里应该还会出现NPC的代码,比如移动的包,游戏允许观战,服务器必然需要知道NPC的移动坐标,再广播给观战的其他玩家。在后面第4个包"SEND-> 0000 F4 44 10 DA 01 DB 6C 79 F6 05 02 27 35 01 00 00"里我们又看到了"6C 79 F6 05",初步断定店小二的代码就是它了! (这分析里边包含了很多工作的,大家可以用WPE截下数据来自己分析分析)

第一个包的分析暂时就到这里(里面还有的信息我们暂时不需要完全清楚了)

我们看看第4个包"SEND-> 0000 F4 44 10 DA 01 DB 6C 79 F6 05 02 27 35 01 00 00",再截获PK黄狗的包,(狗会出来2只哦)看看包的格式: SEND-> 0000 F4 44 1A DA 02 0B 4B 7D F6 05 02 27 35 01 00 00 SEND-> 0010 EB 03 F8 05 02 27 36 01 00 00

根据上面的分析,黄狗的代码为"4B 7D F6 05"(100040011),不过两只黄狗服务器怎样分辨呢?看看"EB 03 F8 05"(100140011),是上一个代码加上100000,呵呵,这样服务器就可以认出两只黄狗了。我们再通过野外遇敌截获的数据包来证实,果然如此。

那么,这个包的格式应该比较清楚了:第3个字节为包的长度,"DA"为指令,第5个字节为NPC个数,从第7个字节开始的10个字节代表一个NPC的信息,多一个NPC就多10个字节来表示。

大家如果玩过网金,必然知道随机遇敌有时会出现增援,我们就利用游戏这个增援来让每次战斗都会出现增援的NPC吧。

通过在战斗中出现增援截获的数据包,我们会发现服务器端发送了这样一个包: F4 44 12 E9 EB 03 F8 05 02 00 00 03 00 00 00 00 00 00 第5-第8个字节为增援NPC的代码(这里我们就简单的以黄狗的代码来举例)。 那么,我们就利用单机代理技术来同时欺骗客户端和服务器吧!

+点分吧

主题

好友

1606

积分

金牌会员

发表于 2010-9-27 02:17:11 |显示全部楼层
学习了谢谢
回复

使用道具 举报

主题

好友

110

积分

注册会员

发表于 2010-9-27 02:24:26 |显示全部楼层
能有点理解的 可以加我群59155541
我给你点新工具
这论坛点工具都成古董了
线面这是网页游戏封包工具
回复

使用道具 举报

主题

好友

110

积分

注册会员

发表于 2010-9-27 02:26:44 |显示全部楼层
识别WPE所生成的.EXE也就是可执行文件是否捆绑木马的简单方法:
WPE生成的封包文件长度都是432KB,占用446,464字节!
如果文件长度大于此字节就有可能被捆绑上木马或者其他文件.也就是可能有木马!
如果小于这个字节,有不好估计了,明显是被压缩过的,这种封包建议大家不要去试!一般都是捆绑木马后再压缩的!
还有另一种方法,就是用16进制编辑器打开此封包文件!
翻到最后,WPE做成的封包文件的后面一般都是很长很长的空间是00 00 00 00 00 ....
如果捆绑上木马后面就不会是00 00 00 00了!
回复

使用道具 举报

主题

好友

1606

积分

金牌会员

发表于 2010-9-27 02:56:16 |显示全部楼层
学习了  嘿嘿
回复

使用道具 举报

主题

好友

96

积分

注册会员

发表于 2010-9-27 08:00:01 |显示全部楼层
回复 5# 只爱何姐


    我看你滴名字很特别,I服了YOU!!
回复

使用道具 举报

主题

好友

1606

积分

金牌会员

发表于 2010-9-27 12:20:35 |显示全部楼层
嘿嘿见笑了
回复

使用道具 举报

主题

好友

238

积分

中级会员

发表于 2010-9-27 12:26:39 |显示全部楼层
有时间再学,先顶一下
回复

使用道具 举报

主题

好友

674

积分

高级会员

发表于 2010-9-27 12:30:18 |显示全部楼层
学习当中~~~~~~~~~~~
回复

使用道具 举报

主题

好友

1190

积分

金牌会员

发表于 2010-9-27 13:30:22 |显示全部楼层
啊  看的我头晕  只爱何姐 你不是何姐吧、
回复

使用道具 举报

主题

好友

3514

积分

荣誉贵宾

发表于 2010-9-27 13:45:56 |显示全部楼层
还行,值得学习!!
回复

使用道具 举报

主题

好友

1630

积分

金牌会员

发表于 2010-9-27 14:13:29 |显示全部楼层
晕 死 网页i 的 都 出来了 晕死了
回复

使用道具 举报

主题

好友

2424

积分

金牌会员

发表于 2010-9-27 14:35:06 |显示全部楼层
看了半天 混个脸熟
回复

使用道具 举报

主题

好友

250

积分

中级会员

发表于 2011-6-1 04:54:34 |显示全部楼层
呵呵。学习下。,封包很好很好~~~~
回复

使用道具 举报

主题

好友

192

积分

注册会员

发表于 2011-6-8 12:52:07 |显示全部楼层
看完之后 一句话 天书
回复

使用道具 举报

主题

好友

7438

积分

骨灰级元老

发表于 2011-11-30 14:51:35 |显示全部楼层
回复 1# 易语言编程
回复

使用道具 举报

主题

好友

2960

积分

荣誉贵宾

发表于 2011-12-24 17:00:07 |显示全部楼层
我是来学习的
回复

使用道具 举报

主题

好友

756

积分

高级会员

发表于 2012-2-17 11:13:54 |显示全部楼层
高手啊 学习来了
回复

使用道具 举报

主题

好友

1416

积分

金牌会员

发表于 2012-6-27 10:41:26 |显示全部楼层
找点封包的资料
回复

使用道具 举报

快速发帖

您需要登录后才可以回帖 登录 | 注册会员

手机版|Archiver|WPE|52wpe|我爱WPE ( 闽ICP备15009081号 )

GMT+8, 2024-5-17 13:49 , Processed in 0.065978 second(s), 16 queries .

返回顶部