-
Content Count
9 -
Joined
-
Last visited
-
Мод "Эмулятор сервера World of Tanks".
MemoryCore replied to Dragon armor's topic in Modding General Discussion
Они мало чем отличаются на практике. Реализация практически одинаковая поэтому те самые исходники bigworld актуальны и для мобилки -
Мод "Эмулятор сервера World of Tanks".
MemoryCore replied to Dragon armor's topic in Modding General Discussion
Тут прикол в том что я занимаюсь не ПК версией а мобильной -
Мод "Эмулятор сервера World of Tanks".
MemoryCore replied to Dragon armor's topic in Modding General Discussion
@Dragon armor мне интересно разбираться в этом, никакой конкретной цели не преследую. Пакет который я показал уже "дешифрованный" прямиком из функции decrypt в игре поэтому там отсутствует сигнатура в конце 0xdeadbeef (я так полагаю) ибо пакет я не резал -
Мод "Эмулятор сервера World of Tanks".
MemoryCore replied to Dragon armor's topic in Modding General Discussion
@Dragon armor Привет еще раз, пакет не сжимается zlib (по крайнее мере у меня всегда Invalid zlib header в любых случаях) Это пример уже расшифрованного пакета но он все еще сжат (есть предположение что это может быть? pickle там очень мало - только после авторизации. -
Мод "Эмулятор сервера World of Tanks".
MemoryCore replied to Dragon armor's topic in Modding General Discussion
@DragoNспасибо огромное за ответы на интересующие вопросы. Теперь понял в какую сторону нужно двигаться по протоколу. Бардак жесткий, намного удобнее было бы использовать protobuf -
Мод "Эмулятор сервера World of Tanks".
MemoryCore replied to Dragon armor's topic in Modding General Discussion
@Dragon armor Очень интересно потому-что у меня длина session равна (40) а у md5 (32) - впрочем это не так важно. Я думаю над написанием MITM клиента поэтому и спросил про расшифровку (Да, я разбираю пакеты на отдельные сообщения, надеюсь они не отправляются частями?). у них zlib сжатие после шифрования или до шифрования? P.s сейчас юзаю сплайсинг для чтения буффера шифрования / дешифрования. -
Мод "Эмулятор сервера World of Tanks".
MemoryCore replied to Dragon armor's topic in Modding General Discussion
@Dragon armor скорее всего Session является (хэшем SHA-1 HWID железа) ибо он не меняется (только если другое железо) У меня есть еще вопрос касательно дешифрования пакетов (некоторые пакеты не дешифруются после дешифровки blowfish - есть ли там какие-то сжатие zlib возможно, и я так понимаю там до сих пор осталась структура py pickle?) -
Мод "Эмулятор сервера World of Tanks".
MemoryCore replied to Dragon armor's topic in Modding General Discussion
@DragoN Я занимаюсь исключительно реверсингом протокола. 1. Клиент отправляет на сервер JSON который накрывается RSA-2048. в JSON есть поле session размер которого 32 байта * 8 = 256 бит Session: "b03e3025d4bca9df96cb11860855f5a3" После отправки пакета с авторизацией на сервер (нам возвращается Invalid Login в чистом виде - если данные не валид или зашифрованный пакет) Я смотрел под отладчиком - зашифрованный пакет расшифровывается но я перепробовал все реализации Blowfish [JTS-tanks / и просто разные методы дешифровки blowfish] на данные на выходе так-же остались зашифрованными. @Dragon armorРазобрался с дешифровкой пакетов, от сервера прилетает Json с accountID / NickName и token2. Формат token2 -> 30387392:8461659054643771568:204598897782153838542585458392281532956 - каким образом клиент получает информацию о игроке? это тоже сервер отдает или web api? -
Мод "Эмулятор сервера World of Tanks".
MemoryCore replied to Dragon armor's topic in Modding General Discussion
@Dragon armor Каким алгоритмом (режимом алгоритма CBC/ECB) расшифровать пакеты после авторизации? при авторизации 'session' длиной 32 байта является сессионным ключом, верно?