Jump to content
Korean Random

MemoryCore

User
  • Posts

    9
  • Joined

  • Last visited

Everything posted by MemoryCore

  1. Они мало чем отличаются на практике. Реализация практически одинаковая поэтому те самые исходники bigworld актуальны и для мобилки
  2. Тут прикол в том что я занимаюсь не ПК версией а мобильной
  3. @Dragon armor мне интересно разбираться в этом, никакой конкретной цели не преследую. Пакет который я показал уже "дешифрованный" прямиком из функции decrypt в игре поэтому там отсутствует сигнатура в конце 0xdeadbeef (я так полагаю) ибо пакет я не резал
  4. @Dragon armor Привет еще раз, пакет не сжимается zlib (по крайнее мере у меня всегда Invalid zlib header в любых случаях) Это пример уже расшифрованного пакета но он все еще сжат (есть предположение что это может быть? pickle там очень мало - только после авторизации.
  5. @DragoNспасибо огромное за ответы на интересующие вопросы. Теперь понял в какую сторону нужно двигаться по протоколу. Бардак жесткий, намного удобнее было бы использовать protobuf
  6. @Dragon armor Очень интересно потому-что у меня длина session равна (40) а у md5 (32) - впрочем это не так важно. Я думаю над написанием MITM клиента поэтому и спросил про расшифровку (Да, я разбираю пакеты на отдельные сообщения, надеюсь они не отправляются частями?). у них zlib сжатие после шифрования или до шифрования? P.s сейчас юзаю сплайсинг для чтения буффера шифрования / дешифрования.
  7. @Dragon armor скорее всего Session является (хэшем SHA-1 HWID железа) ибо он не меняется (только если другое железо) У меня есть еще вопрос касательно дешифрования пакетов (некоторые пакеты не дешифруются после дешифровки blowfish - есть ли там какие-то сжатие zlib возможно, и я так понимаю там до сих пор осталась структура py pickle?)
  8. @DragoN Я занимаюсь исключительно реверсингом протокола. 1. Клиент отправляет на сервер JSON который накрывается RSA-2048. в JSON есть поле session размер которого 32 байта * 8 = 256 бит Session: "b03e3025d4bca9df96cb11860855f5a3" После отправки пакета с авторизацией на сервер (нам возвращается Invalid Login в чистом виде - если данные не валид или зашифрованный пакет) Я смотрел под отладчиком - зашифрованный пакет расшифровывается но я перепробовал все реализации Blowfish [JTS-tanks / и просто разные методы дешифровки blowfish] на данные на выходе так-же остались зашифрованными. @Dragon armorРазобрался с дешифровкой пакетов, от сервера прилетает Json с accountID / NickName и token2. Формат token2 -> 30387392:8461659054643771568:204598897782153838542585458392281532956 - каким образом клиент получает информацию о игроке? это тоже сервер отдает или web api?
  9. @Dragon armor Каким алгоритмом (режимом алгоритма CBC/ECB) расшифровать пакеты после авторизации? при авторизации 'session' длиной 32 байта является сессионным ключом, верно?
×
×
  • Create New...