热门 问道服务端逆向开发(3) - 分析登陆包
根据我上篇文章的方法 可以很容易的解析出这个包
4D 5A 00 00 06 7B BE 41 00 85 //长度 133
23 50 //command 23 50 功能 登录账号密码验证
01 31 //长度 账号 1 //长度 密码密文
40 34 38 34 41 45 33 44 45 41 31 46 46 33...
根据我上篇文章的方法 可以很容易的解析出这个包
4D 5A 00 00 06 7B BE 41 00 85 //长度 133
23 50 //command 23 50 功能 登录账号密码验证
01 31 //长度 账号 1 //长度 密码密文
40 34 38 34 41 45 33 44 45 41 31 46 46 33...
抓包久不过多赘述了
我使用的是SmartSniffer
记得安装winpcap
过滤代码
include:both:tcp:8001 include:both:tcp:9010-9030
8001是Login的端口 一直到选择线路通信都是在这
9010-9030都可能是各个线路的端口
视具体情况过滤
问道包的结构 ...
抓包的时候构思自己的sniff的时候就想到了网卡模式的登陆器,还有另外几种。
1.网卡模式
思路:本地搭建临时服务器,本地地址就先套个网卡,将数据包通过客户发送至服务端。
那怎么新建一张网卡呢。 估计大家都在套用那个通用登录器模块吧。下面是创建的思路
主要呢就是你要知道 DevCon.exe 是个什么东西 来自百度的解释就是
研究问道四年 到现在泛滥的局面
有人说我好也有人说我坏 我也不想多说什么
接下来一段时间我会把问道逆向的整个过程做一个大致的分析 主要是针对数据包协议的解析
首先我先讲讲怎么crack登陆器
一个launcher想要使得client连接到server 最主要需要的就是ip和port
这里讲讲改launcher内存来指向自己的服务器的方法
问道autoupda...