问道服务端逆向开发(3) - 分析登陆包
根据我上篇文章的方法 可以很容易的解析出这个包
4D 5A 00 00 06 7B BE 41 00 85 //长度 133
23 50 //command 23 50 功能 登录账号密码验证
01 31 //长度 账号 1 //长度 密码密文
40 34 38 34 41 45 33 44 45 41 31 46 46 33 41 31 44 31 39 38 34 34 46 43 32 45 46 46 36 44 38 32 36 30 35 45 45 38 44 44 41 45 44 43 43 41 39 34 35 36 36 43 32 41 32 45 31 33 42 36 39 42 44 38 //长度 密码
30 10 30 30 30 30 31 38 63 66 35 65 62 66 32 36 38 39
00 02 7C 31 //好像是客户端连接的端口 7C 31 = 31793 十六转十
08 D4 C6 B6 CB CE CA B5 C0 //登录区服
00 20 39 33 45 30 46 35 46 35 43 31 41 37 34 36 45 35 32 33 33 33 37 35 39 42 38 33 45 43 34 45 46 44
这个包就是固定顺序的序列化 包头后面紧跟账号密码等等数据
还有一些我们不知道的数据这是肯定的 有可能是预留的 有可能用处我们无法得知
只要不影响我们使用 也可以先标注好 放过
本文作者:StanWind
文章标题: 问道服务端逆向开发(3) - 分析登陆包
本文地址:https://www.stanwind.com/post/30
版权声明:若无注明,本文皆为“Make it Better”原创,转载请保留文章出处。
本文地址:https://www.stanwind.com/post/30
版权声明:若无注明,本文皆为“Make it Better”原创,转载请保留文章出处。