您现在的位置:首页 >> 新开天龙八部sf >> 内容

一个辅.怎么查找sf漏洞 助的修改实例

时间:2018-3-5 20:42:06 点击:

  核心提示::) * Referenced by a (U)nconditional or (C)onditional Jump atAddress:00D(C)|:00 8BC3 mov eax, ebx:00 E8D4D1FFFFcall 00<----一个随机处理判断是否逃跑成功:00 84C...

:)

* Referenced by a (U)nconditional or (C)onditional Jump atAddress:00D(C)|:00 8BC3 mov eax, ebx:00 E8D4D1FFFFcall 00<----一个随机处理判断是否逃跑成功:00 84C0 test al,al:00A 90 nop :00B 90 nop

当然我们要把修改落实到文件上的,我们把上边的两个跳转语句全部注销掉就OK了,修改很简单,就可以实现随时随地逃的功能了,找到"次处非逃离点"如图

:00 6681B8ECAD65 cmp word ptr [eax+000047EC],65AD<---此处比较是否为逃离点:00F 90 nop:00 90 nop<---不是就跳走< p="">

修改之后

* Referenced by a (U)nconditional or (C)onditional Jump atAddress:00D(C)|:00 8BC3 mov eax, ebx:00 E8D4D1FFFFcall 00<----一个随机处理判断是否逃跑成功:00 84C0 test al,al:00A 7440 je 006163CC <----不成功就跳走< p="">

原文:00 6681B8ECAD65 cmp word ptr [eax+000047EC],65AD<---此处比较是否为逃离点:00F 7577 jne 006163F8 <---不是就跳走<p="">

所以我们只要让上边两个注释的地方都不要跳走,然后点"串式参考",听听修改。运行Wasm进行反汇编,脱过壳之后,我们直接提供一个脱过壳的文件给会员用于会员的学习),这个文件的脱壳方法以后讲给大家听,鉴于会员当前水平的考虑,用现成的工具无法脱壳,所以首先进行脱壳(由于该文件用UPX加壳后进行了修改,可以看到屏幕如图

* Referenced by a (U)nconditional or (C)onditional Jump atAddresses:006163CA(U), :006163E9(C), :006163F6(U)|:00B B201mov dl, 01:00D 8BC3 mov eax, ebx:00F E8BCC call006225D0:00 C mov byte ptr [ebx+00000168],00:00B E jmp 00:00 mov byteptr [ebx+00000168], al:00 CD mov byte ptr[ebx+0065D100], 00:00D 33C9 xor ecx, ecx:00F 33D2 xoredx, edx:00 B0DE mov al, DE:00 E884AE0100 call006312BC:00 B201 mov dl, 01

* Possible StringData Ref from Data Obj ->"矪獶発瞒翴"|:00BA mov edx, 00:00 E8119BF7FF call 0058FF1C

* Referenced by a (U)nconditional or (C)onditional Jump atAddress:00F(C)|:006163F8 A11CA mov eax, dword ptr[0067A31C]:006163FD 8B00 mov eax, dword ptr [eax]:006163FF 33C9 xorecx, ecx

* Possible StringData Ref from Data Obj ->"発瞒ア毖"|:006163D5BA5C mov edx, 00C:006163DA E83D9BF7FF call0058FF1C:006163DF 8A mov al, byte ptr[ebx+00000168]:006163E5 04F9 add al, F9:006163E7 2C02 sub al,02:006163E9 7320 jnb 00B:006163EB 33C9 xor ecx, ecx:006163ED33D2 xor edx, edx:006163EF B0DE mov al, DE:006163F1 E8C6AE0100 call006312BC:006163F6 EB13 jmp 00B

* Referenced by a (U)nconditional or (C)onditional Jump atAddress:00A(C)|:006163CC A11CA mov eax, dword ptr[0067A31C]:006163D1 8B00 mov eax, dword ptr [eax]:006163D3 33C9 xorecx, ecx

* Referenced by a (U)nconditional or (C)onditional Jump atAddress:00D(C)|:00 8BC3 mov eax, ebx:00 E8D4D1FFFFcall 00<----一个随机处理判断是否逃跑成功:00 84C0 test al,al:00A 7440 je 006163CC <----不成功就跳走:00C 66Cmov [ebx+53], 0006:00 B81E000000 mov eax, 0000001E:00E80CC9DEFF call 00402CA8:00C mov dword ptr [esp],eax:00F DB0424 fild dword ptr [esp]:006163A2 DB2DDC fldtbyte ptr [006165DC]:006163A8 DEC9 fmulp st(1), st(0):006163AAD fadd dword ptr [00]:006163B0 DB2DDC fldtbyte ptr [006165DC]:006163B6 DEC1 faddp st(1), st(0):006163B8DD9BF8D06500 fstp qword ptr [ebx+0065D0F8]:006163BE 9Bwait:006163BF C mov [ebx+52], 01:006163C3 8BC3 mov eax,ebx:006163C5 E8924E0000 call 0061B25C:006163CA EB3F jmp00B

:00 6681B8ECAD65 cmp word ptr [eax+000047EC],65AD<---此处比较是否为逃离点 :00F 7577 jne 006163F8 <---不是就跳走<p="">

程序如下(请打开MagicWin)

可以看到程序用UPX加过壳了,然后运行Fi,能直接修改程序的16进制指令代码。

首先将金庸的Loginp.exe文件和Fi放在同一个目录,能直接修改程序的16进制指令代码。

下边以金庸的随地逃为例进行解析。

实例解析

三UltraEdit 是一个功能强大的编辑软件,然后看"当前指令在文件中的地址偏移",加亮当前要修改的指令,进行修改,看看怎么查找sf漏洞。分析完成,进行分析,定位到该地址,然后选择"串式参考"找到在程序中出现的内容,进行反汇编操作, 图一(打开文件)

首先打开文件,就是把机器代码转变为汇编代码)。操作很简单,在按回车就OK了。

图二(简单介绍)

此主题相关图片如下:

二、Wasm8.9 这是一个用来反汇编程序的软件(反汇编,然后直接运行Fi,将要分析的软件和Fi放在同一个目录,操作很简单,Fi就是这样一个软件,不过在脱壳前我们必须先知道程序用什么加的"壳",因为现在网上有很多的脱壳软件可以脱壳,这个很容易的,我们称之为"脱壳",必须先把他的这层壳退掉,那我们要分析游戏程序,大家就把这样的程序称为"壳"了。现在我们已经知道"壳"是用来保护程序的,基于命名的规则,然后完成它们保护软件的任务。就像动植物的壳一般都是在身体外面一样理所当然。由于这段程序和自然界的壳在功能上有很多相同的地方,拿到控制权,在一些计算机软件里也有一段专门负责保护软件不被非法修改或反编译的程序。它们一般都是先于程序运行,学习查找。动物用它来保护身体等等。同样,植物用它来保护种子,我想大家对"壳"这东西应该都不会陌生了,在自然界中,都采用了加壳技术。有人问了"壳是什么呢",另外也为了减少程序的大小,这些指令大家一定要熟练掌握才可以啊。

一、 Fi2.9因为现在软件为了保护,我归纳了一下常用的指令,方便大家以后的学习,我在这里全部写出来是为了让大家认识一下,不是每次都能成功的啊)下边我分步教给大家。

用到的工具包括Fi2.9,Wasm8.9 ,UltraEdit

一些工具的使用

MOV 数据传送指令 PUSH,POP 堆栈指令 CMP 比较指令 LEA 取地址指令 XOR 异或指令JE,JZ,JMP...(所有的转移指令)

六、伪指令 DW 定义字(2字节). PROC 定义过程. ENDP 过程结束. SEGMENT 定义段. ASSUME建立段寄存器寻址. ENDS 段结束. END 程序结束.当然不是所有的指令都能用的上的,然后能剩下的也就是运气和游戏公司的漏洞了。(哈,sf。其次是要能够熟练的运用一些工具,要求很低的),分析客户端首先要求你能看懂汇编指令(只要"看懂",所以分析客户端的程序同样也很重要,不过因为有的功能是由客户端来辨别的,大多时候要分析封包,来完成封包的辨认,修改以及转发等功能。天龙sf推荐。

五、程序转移指令 1>无条件转移指令 (长转移) JMP 无条件转移指令 CALL 过程调用 RET/RETF过程返回.2>条件转移指令 (短转移,-128到+127的距离内) ( 当且仅当(SF XOR OF)=1时,OP1循环控制指令(短转移)LOOP CX不为零时循环. LOOPE/LOOPZ CX不为零且标志Z=1时循环. LOOPNE/LOOPNZCX不为零且标志Z=0时循环. JCXZ CX为零时转移. JECXZ ECX为零时转移. 4>中断指令 INT 中断指令INTO 溢出中断 IRET 中断返回 5>处理器控制指令 HLT 处理器暂停, 直到出现中断或复位信号才继续. WAIT当芯片引线TEST为高电平时使CPU进入等待状态. ESC 转换到外处理器. LOCK 封锁总线. NOP 空操作. STC置进位标志位. CLC 清进位标志位. CMC 进位标志取反. STD 置方向标志位. CLD 清方向标志位. STI 置中断允许位.CLI 清中断允许位.

四、串指令 DSI 源串段寄存器 :源串变址. ESI 目标串段寄存器:目标串变址. CX 重复次数计数器. AL/AX扫描值. D标志 0表示重复操作中SI和DI应自动增量; 1表示应自动减量. Z标志 用来控制扫描或比较操作的结束. MOVS串传送. ( MOVSB 传送字符. MOVSW 传送字. MOVSD 传送双字. ) CMPS 串比较. ( CMPSB 比较字符.CMPSW 比较字. ) SCAS 串扫描. 把AL或AX的内容与目标串作比较,比较结果反映在标志位. LODS 装入串.把源串中的元素(字或字节)逐一装入AL或AX中. ( LODSB 传送字符. LODSW 传送字. LODSD 传送双字. )STOS 保存串. 是LODS的逆过程. REP 当CX/ECX<>0时重复. REPE/REPZ当ZF=1或比较结果相等,且CX/ECX<>0时重复. REPNE/REPNZ当ZF=0或比较结果不相等,且CX/ECX<>0时重复. REPC 当CF=1且CX/ECX<>0时重复.REPNC 当CF=0且CX/ECX<>0时重复.

三、逻辑运算指令 AND 与运算. OR或运算. XOR 异或运算. NOT 取反. TEST测试.(两操作数作与运算,仅修改标志位,不回送结果). SHL 逻辑左移. SAL 算术左移.(=SHL) SHR 逻辑右移. SAR算术右移.(=SHR) ROL 循环左移. ROR 循环右移. RCL 通过进位的循环左移. RCR 通过进位的循环右移.以上八种移位指令,其移位次数可达255次. 移位一次时, 可直接用操作码. 如 SHL AX,1. 移位>1次时,则由寄存器CL给出移位次数. 如 MOV CL,04 SHL AX,CL

二、算术运算指令 ADD 加法. ADC带进位加法. INC 加 1. AAA 加法的ASCII码调整. DAA加法的十进制调整. SUB 减法. SBB 带借位减法. DEC 减 1. NEC 求反(以 0 减之). CMP比较.(两操作数作减法,仅修改标志位,不回送结果). AAS 减法的ASCII码调整. DAS 减法的十进制调整. MUL无符号乘法. IMUL 整数乘法. 以上两条,结果回送AH和AL(字节运算),或DX和AX(字运算), AAM乘法的ASCII码调整. DIV 无符号除法. IDIV 整数除法. 以上两条,结果回送: 商回送AL,余数回送AH, (字节运算);或 商回送AX,余数回送DX, (字运算). AAD 除法的ASCII码调整. CBW 字节转换为字.(把AL中字节的符号扩展到AH中去) CWD 字转换为双字. (把AX中的字的符号扩展到DX中去) CWDE 字转换为双字.(把AX中的字符号扩展到EAX中去) CDQ 双字扩展. (把EAX中的字的符号扩展到EDX中去)

4. 标志传送指令. LAHF 标志寄存器传送,把标志装入AH. SAHF 标志寄存器传送,把AH内容装入标志寄存器.PUSHF 标志入栈. POPF 标志出栈. PUSHD 32位标志入栈. POPD 32位标志出栈.

3. 目的地址传送指令. LEA 装入有效地址. 例: LEA DX,string ;把偏移地址存到DX. LDS传送目标指针,把指针内容装入DS. 例: LDS SI,string ;把段地址:偏移地址存到DSI. LES传送目标指针,把指针内容装入ES. 例: LES DI,string ;把段地址:偏移地址存到ESI. LFS传送目标指针,把指针内容装入FS. 例: LFS DI,string ;把段地址:偏移地址存到FSI. LGS传送目标指针,把指针内容装入GS. 例: LGS DI,string ;把段地址:偏移地址存到GSI. LSS传送目标指针,把指针内容装入SS. 例: LSS DI,string ;把段地址:偏移地址存到SSI.

2. 输入输出端口传送指令. IN I/O端口输入. ( 语法: IN 累加器, {端口号│DX} ) OUT I/O端口输出.( 语法: OUT {端口号│DX},累加器 ) 输入输出端口由立即方式指定时, 其范围是 0-255; 由寄存器 DX指定时,其范围是 0-.

一、数据传输指令 作用:它们在存贮器和寄存器、寄存器和输入输出端口之间传送数据. 1. 通用数据传送指令. MOV传送字或字节. MOVSX 先符号扩展,再传送. MOVZX 先零扩展,再传送. PUSH 把字压入堆栈. POP 把字弹出堆栈.PUSHA 把AX,CX,DX,BX,SP,BP,SI,DI依次压入堆栈. POPA把DI,SI,BP,SP,BX,DX,CX,AX依次弹出堆栈. PUSHAD把EAX,ECX,EDX,EBX,ESP,EBP,ESI,EDI依次压入堆栈. POPAD把EDI,ESI,EBP,ESP,EBX,EDX,ECX,EAX依次弹出堆栈. BSWAP 交换32位寄存器里字节的顺序 XCHG交换字或字节.( 至少有一个操作数为寄存器,段寄存器不可作为操作数) CMPXCHG 比较并交换操作数.(第二个操作数必须为累加器AL/AX/EAX ) XADD 先交换再累加.( 结果在第一个操作数里 ) XLAT 字节查表转换. BX指向一张 256 字节的表的起点, AL 为表的索引值 (0-255,即 0-FFH); 返回 AL 为查表结果. ([BX+AL]->AL )

注:AX,BX,CX...,EAX,EBX,ECX...这些都是CPU用来存储数据的地方。

第一章 8086汇编指令

自己作辅助,前者是发送封包的后者是接收封包的,我们在这两个函数的处理中加入我们自己的代码,所以我们选择由我们的WSOCK32.DLL去调用系统的WSOCK32.DLL来完成这个功能。

七:怎么来分析客户端的有关资料?

在这里,不是所有的函数都要修改,因为我们只关心发送和接收的封包,所以我们只要修改send和recv两个函数,当然让我们完全自己去编写一个WSOCK32.DLL是不太现实的,因为本身网络通讯要处理很多更底层的东西,比如说从网卡读取BIT流,每当游戏被运行时,他都会自动的去调用这个动态连接库,因为在WINDOWS系统中对于文件的搜索顺序是程序目录>系统目录>路径中设置的目录,所以我们就有机会替换掉系统的WSOCK32.DLL使的游戏调用我们的WSOCK32.DLL,这样我们就有了对于游戏封包绝对的控制权,有人问:"我们应该怎么做呢?",我们只要自己编写一个WSOCK32.DLL放到游戏的目录下,就OK了,网络通讯的任务是由一个叫WSOCK32.DLL(在SYSTEM目录下)来完成的,我们怎么利用底层的技术来接管游戏的发包?

WSOCK32.DLL有很多的输出函数,函数如下: __WSAFDIsSet accept AcceptEx ArecvAsend bind closesocket closesockinfo connect dn_expandEnumProtocolsA EnumProtocolsW GetAcceptExSockaddrsGetAddressByNameA GetAddressByNameW gethostbyaddr gethostbynamegethostname GetNameByTypeA GetNameByTypeW getnetbyname getpeernamegetprotobyname getprotobynumber getservbyname getservbyportGetServiceA GetServiceW getsockname getsockopt GetTypeByNameAGetTypeByNameW htonl htons inet_addr inet_network inet_ntoaioctlsocket listen MigrateWinsockConfiguration NPLoadNameSpacesNSPStartup ntohl ntohs rcmd recv recvfrom rexec rresvport s_perrorselect send sendto sethostname SetServiceA SetServiceW setsockoptshutdown socket TransmitFile WEP WSAAsyncGetHostByAddrWSAAsyncGetHostByName WSAAsyncGetProtoByNameWSAAsyncGetProtoByNumberWSAAsyncGetServByNameWSAAsyncGetServByPort WSAAsyncSelect WSACancelAsyncRequestWSACancelBlockingCall WSACleanup WSAGetLastError WSAIsBlockingWSApSetPostRoutine WSARecvEx WSASetBlockingHook WSASetLastErrorWSAStartup WSAUnhookBlockingHook WsControl WSHEnumProtocols

在WINDOWS系统中,因为VB本身有一个MSWINSCK.OCX控件,这个控件封装了WINDOWS的网络操作,而且接口很简单,不过可能稍微要麻烦一些,然后再发给客户端。

六:如果单机代理被封,对封包进行修改,请求了一个用于存放数据的空间 Server.GetData ServerToClient 服务器连接接收数据在这里我们可以添加自己的代码,会调用下边的过程 Private Sub Server_DataArrival(ByValbytesTotal As Long) Dim ServerToClient() As Byte变量定义,然后再发向服务器。

用其他语言编写基本的原理也是差不多的,然后再发给客户端。

Client.SendData ServerToClient End Sub

当服务器发送数据给客户端时,对封包进行修改,请求了一个用于存放数据的空间 Client.GetData ClientToServer 客户端的连接接收这些数据在这里我们可以添加自己的代码,就会调用下边的过程 Private Sub Client_DataArrival(ByValbytesTotal As Long) Dim ClientToServer() As Byte变量定义,我们的代理会调用如下的过程:Private Sub DaiLi_ConnectionRequest(ByVal requestID As Long)Server.Connect 代理客户端向服务器连接 Client.Accept requestID 接受客户端的连接请求 EndSub

Server.SendData ClientToServer 服务器的连接把这些数据发向服务器 End Sub

当客户端向服务器发送数据时,那么游戏的客户端程序就会来连接我们的代理,因为用VB编写代理只需要很少的代码。相比看天龙八部手游开服时间。

Form_Load()这个过程表示在程序启动的时候要做的一些初始化操作。 DaiLi.LocalPort = "1234"设定监听端口 Server.RemotePort = "1234" 设定象游戏服务器连接的端口(和监听端口是相同的)Server.RemoteHost = "211.100.20.26" 设定游戏服务器的IP地址 DaiLi.Listen监听本地的连接请求这时你只要将游戏的服务器列表的IP改成127.0.0.1,我们选用VB,我们考虑到简单明了,现在我教大家如何用计算机语言编写一个自己的代理,大家对于代理已经有了一个初步的认识,我们已经对于代理的原理进行了讲解,相信你继续看下去就会有收获了。

Private Sub Server_DataArrival(ByVal bytesTotal As Long) DimServerToClient() As Byte Server.GetData ServerToClientClient.SendData ServerToClientEnd Sub

Private Sub Client_DataArrival(ByVal bytesTotal As Long) DimClientToServer() As Byte Client.GetData ClientToServerServer.SendData ClientToServerEnd Sub

Private Sub DaiLi_ConnectionRequest(ByVal requestID As Long)Server.Connect Client.Accept requestIDEnd Sub

Private Sub Form_Load() DaiLi.LocalPort = "1234"Server.RemotePort = "1234" Server.RemoteHost = "211.100.20.26"DaiLi.Listen End Sub

代码如下:

在上一章,即使你不会编程,但是不难,呵呵。

五:怎么用计算机语言去写一个单机代理?

上面讲的需要一定的编程基础,尽情地开打吧,很简单吧。

以后战斗中其他的事我们就不管了,客户端也就被我们骗过了,对比一下ce修改天龙八部。按顺序连在一起发送给客户端,格式就是"F4 44 12 E9 NPC代码 02 00 0003 00 00 00 00 0000",把每个新增的NPC都构造这样一个包,我们根据新增NPC代码构造封包马上发给客户端,^-^

发送了上面的封包后,欺骗客户端就简单了,不要造成较大延迟。

上面我们欺骗服务器端完成了,这一步在编写程序的时候要注意算法,然后转发到服务器,注意代表包长度的字节要修改啊,并且组合成新的封包,因为增加的NPC代码要加上哦。再把我们增加的NPC代码计算出来,打20个NPC比较合适。

然后我们要把客户端原来的NPC代码分析计算出来,所以大家算算就知道,增加一个NPC要增加10个字节,我们上面分析过,那么一个包可以有255个字节,原因在于网金的封包长度用一个字节表示,我们的工作就开始了!

我们确定要打的NPC数量。这个数量不能很大,我们看前3个字节有没有"F444"就行了。找到后,没关系,那么可能其他包也有"DA",这是客户端发送NPC信息的数据包的指令,我们先查找"DA",这时需要查找的特征码不太好办,转发。继续向下查找,我们不动这个包,表示客户端在向服务器请求战斗,当然是要解密后来查找哦。 找到后,这是不会改变的,我们找"F4 44 1F30"这个特征,就是请求战斗的第1个包,天龙八部开区时间表。找到战斗的特征,那么我们就动手吧!

首先我们要查找客户端发送的包,我们已经知道了打多个NPC的封包格式,也就是修改封包和伪造封包。通过我们上节的分析,甚至伪造我们需要的封包来发送。

下面我们继续讲怎样来同时欺骗服务器和客户端,或者压住不转发,或者修改后转发,或者直接转发,这里的意义就重大了。我们可以分析接收到的数据包,但是请注意:所有的数据包都要通过它来传输,这就毫无意义了,这个工具我们称为代理。如果代理的工作单纯就是接收和转发的话,它的工作就是进行数据包的接收和转发,它位于客户端和服务器端之间,我们下节继续讲解吧。

这里我们需要使用一个工具,怎样修改封包和发送封包,接下来的事情,呼叫NPC的工作到这里算是完成了一小半,我们就利用单机代理技术来同时欺骗客户端和服务器吧!

四:怎么冒充"客户端"向"服务器"发我们需要的封包?

好了,我们会发现服务器端发送了这样一个包: F4 44 12 E9 EB 03 F8 05 0200 00 03 00 00 00 00 00 00 第5-第8个字节为增援NPC的代码(这里我们就简单的以黄狗的代码来举例)。那么,我们就利用游戏这个增援来让每次战斗都会出现增援的NPC吧。

通过在战斗中出现增援截获的数据包,天龙八部新区开服表。必然知道随机遇敌有时会出现增援,多一个NPC就多10个字节来表示。

大家如果玩过网金,从第7个字节开始的10个字节代表一个NPC的信息,第5个字节为NPC个数,"DA"为指令,这个包的格式应该比较清楚了:第3个字节为包的长度,果然如此。

那么,听听实例。这样服务器就可以认出两只黄狗了。我们再通过野外遇敌截获的数据包来证实,呵呵,是上一个代码加上,不过两只黄狗服务器怎样分辨呢?看看"EB 03F805"(),黄狗的代码为"4B 7D F6 05"(),(狗会出来2只哦)看看包的格式: SEND-> 0000 F4 44 1A DA 020B 4B 7D F6 05 02 27 35 01 00 00 SEND-> 0010 EB 03 F8 05 02 2736 01 00 00

根据上面的分析,再截获PK黄狗的包,大家可以用WPE截下数据来自己分析分析)

我们看看第4个包"SEND-> 0000 F4 44 10 DA 01 DB 6C 79 F6 05 02 27 3501 00 00",初步断定店小二的代码就是它了! (这分析里边包含了很多工作的,再广播给观战的其他玩家。在后面第4个包"SEND->0000 F4 44 10 DA 01 DB 6C 79 F6 05 02 27 35 01 00 00"里我们又看到了"6C 79F6 05",服务器必然需要知道NPC的移动坐标,游戏允许观战,比如移动的包,在后面的包里应该还会出现NPC的代码,呵呵)我们再看看后面的包,但你不能太迟钝咯,我们把目标放在"6C79 F6 05"和"CF 26 0000"上。(对比一下很容易的,所以我们在双字里看看。通过"店小二"和"小喽罗"两个包的对比,那样不利于游戏的扩充,但开发时不会把自己限制在字的范围,游戏里的NPC种类虽然不会超过(FFFF),我们就先来找找这个店小二的代码在什么地方。我们再PK一个小喽罗(就是大理客栈外的那个咯): SEND-> 0000 F4 44 1F 30 D4 75 F6 05 0101 00 01 00 01 75 09 SEND-> 0010 05 00 8A 19 00 00 00 00 11 0002 00 00 00 C0我们根据常理分析,在这个包里包含什么信息呢?应该有通知服务器你PK的哪个NPC吧,一个。我们就需要分析一下上面第一个包"F4 44 1F 30 6C 79 F6 05 01 01 00 01 00 01 75 0905 00 CF 26 00 00 00 00 05 00 1C 00 00 0089",战斗中移动指令为"D4"等。接下来,也就是说客户端告诉服务器进行的是什么操作。例如向服务器请求战斗指令为"30",我们判断第4个字节代表指令,第3个字节就是包的长度!通过截获大量的数据包,发现什么没有?对了,但是变化很有规律。我们来看看各个包的长度,第3个字节是变化的,这就需要截获大量的数据来分析。

第一个包的分析暂时就到这里(里面还有的信息我们暂时不需要完全清楚了)

首先我们会发现每个数据包都是"F444"开头,说明我们的推理是正确的,这一下两个文件大部分都一样啦,我们使用"M2M 1.0加密封包分析工具"来计算就方便多了。得到下面的结果:助的修改实例。

接下来就是搞清楚一些关键的字节所代表的含义,当然用手算很费事,文件二与"77"异或,我们就开始行动吧!

哈,我们使用"M2M 1.0加密封包分析工具"来计算就方便多了。得到下面的结果:

第二个文件: 1 SEND-> 0000 F4 44 1F 30 6C 79 F6 05 01 01 00 01 0001 75 09 SEND-> 0010 05 00 70 6B 00 00 00 00 05 00 05 00 00 001A 2 SEND-> 0000 F4 44 0C E3 3B 13 05 00 29 1C 05 84 3 SEND->0000 F4 44 09 D2 56 00 00 00 48 4 SEND-> 0000 F4 44 10 DA 01 B86C 79 F6 05 02 27 35 01 00 00 5 SEND-> 0000 F4 44 05 DB 00

第一个文件: 1 SEND-> 0000 F4 44 1F 30 6C 79 F6 05 01 01 00 01 0001 75 09 SEND-> 0010 05 00 CF 26 00 00 00 00 05 00 1C 00 00 0089 2 SEND-> 0000 F4 44 0C E3 3B 13 05 00 29 1C 05 08 3 SEND->0000 F4 44 09 D2 7A 00 00 00 48 4 SEND-> 0000 F4 44 10 DA 01 DB6C 79 F6 05 02 27 35 01 00 00 5 SEND-> 0000 F4 44 05 DB 00

我们把文件一与"12"异或,那么这是不是代表我们说的"00"呢?推理到这里,文件二里很多"77",我们会发现文件一里很多"12",观察上面的文件,也就是说数据包里会存在一些"00"的字节,游戏开发时会预留一些字节空间来便于日后的扩充,数据包的数据不会全部都有值的,按照常理,熟练了对分析很有帮助的。

下面我们继续看看上面的两个文件,大家可以先熟悉熟悉,组合起来就是0011。异或运算今后会遇到很多,则异或结果的第1位得到1,我不知道助的修改实例。0010的第1位为0,0001的第1位为1,则异或结果的第2位得到1,0010的第2位为1,0001的第2位为0,则异或结果的第3位得到0,0010的第3位为0,0001的第3位为0,不同为1"的原则得到0,则异或结果的第4位按照"相同为0,它们相同,0010的第4位为0,计算的方法是:0001的第4位为0,得到异或结果是0011,我们按位对比,0001和0010异或,举个例子,不同为1"(这是针对二进制按位来讲的),异或就是"相同为0,所以这里先讲一下什么是异或。简单的说,那么我们面临的问题就是如何将密文解密成明文再分析了。

因为一般的数据包加密都是异或运算,为什么会不同呢?原来金庸群侠传的封包是经过了加密运算才在网路上传输的,我们是PK的同一个NPC,但是内容却不相同,这时会看到如下的数据(这里我们以金庸群侠传里PK店小二客户端发送的数据为例来讲解):

我们发现两次PK店小二的数据格式一样,然后打开它,格式同"route -e"。 -t显示TCP协议的连接情况。 -u 显示UDP协议的连接情况。怎么查找sf漏洞。 -v 显示正在进行的工作。

第二个文件: SEND-> 0000 83 33 68 47 1B 0E 81 72 76 76 77 76 77 7602 7E SEND-> 0010 72 77 07 1C 77 77 77 77 72 77 72 77 77 77 6DSEND-> 0000 83 33 7B 94 4C 63 72 77 5E 6B 72 F3 SEND-> 000083 33 7E A5 21 77 77 77 3F SEND-> 0000 83 33 67 AD 76 CF 1B 0E81 72 75 50 42 76 77 77 SEND-> 0000 83 33 72 AC 77

第一个文件: SEND-> 0000 E6 56 0D 22 7E 6B E4 17 13 13 12 13 12 1367 1B SEND-> 0010 17 12 DD 34 12 12 12 12 17 12 0E 12 12 12 9BSEND-> 0000 E6 56 1E F1 29 06 17 12 3B 0E 17 1A SEND-> 0000E6 56 1B C0 68 12 12 12 5A SEND-> 0000 E6 56 02 C8 13 C9 7E 6BE4 17 10 35 27 13 12 12 SEND-> 0000 E6 56 17 C9 12

首先我们将WPE截获的封包保存为文本文件,显示出网络连接情形。 -r 显示核心路由表,直到用户中断它。 -i显示所有网络接口的信息。 -n 以网络IP地址代替名称,包括正在监听的。 -c 每隔1秒就重新显示一遍,看你喜欢用哪一种了。

三:怎么来分析我们截获的封包?

命令中各选项的含义如下: -a 显示所有socket,可以让用户得知目前都有哪些网络连接正在运作。或者你可以使用木马客星等工具来查看网络连接。工具是很多的,那么除了这个我们还可以在DOS下使用NETSTAT这个命令

NETSTAT命令的一般格式为: NETSTAT [选项]

NETSTAT命令的功能是显示网络连接、路由表和网络接口信息,比如金庸群侠传就是如此,这个文件里你可以查看到个游戏服务器的IP地址,是否有一个SERVER.INI的配置文件,实际上最简单的是看看我们游戏目录下,互联网是将信息数据打包之后再传送出去的。每个数据包分为头部信息和数据信息两部分。头部信息包括数据包的发送地址和到达地址等。数据信息包括我们在游戏中相关操作的各项信息。那么在做截获封包的过程之前我们先要知道游戏服务器的IP地址和端口号等各种信息,请选择﹝fromthe beginning of the packet﹞

了解一点TCP/IP协议常识的人都知道,也就是从原来搜寻栏的+001位置开始递换﹞ - 如果您想从封包的第一个位置就修改数值,在修改列﹝MODIFY﹞000的位置填上:6D 6F 6F 6E20 20 ﹝此为相对应位置,因此您要选择从数值被发现的位置开始替代连续数值﹝from theposition of the chain found﹞。 - 现在,一个辅。您就需要使用ADVANCED MODE - 您在搜寻列﹝SEARCH﹞填上:53 68 61 64 6F 77﹝请务必从位置1开始填﹞ -您想要从原来名字Shadow的第一个字母开始置换新名字,名字是出现在第6个位置上

在这种情况下,名字是出现在第4个位置上 - 在第4个封包里,您的名字在每个封包中并不是出现在相同的位置上

- 在第2个封包里,您会发现有些封包里面有您的名字出现。假设您的名字是Shadow,您想用修改过的假名传送给对方。在您使用TRACE后,您不想要用真实姓名,也就是攻击力为255的火球了!

但是您仔细看,FF会取代之前的10,当您再度发出火球时,然后在修改列﹝MODIFY﹞的位置4填上FF。如此一来,可见得这3个数值是发出火球的关键。

范例:当您在一个游戏中,也就是攻击力为255的火球了!

ADVANCED MODE:

因此您将0A 09 C110填在搜寻列﹝SEARCH﹞,而您观察到第4跟第5个封包的位置4有10h的值出现,这时您会撷取到以下的封包: SEND-> 0000 08 14 2106 01 04 SEND-> 0000 02 09 87 00 67 FF A4 AA 11 22 00 00 00 00SEND-> 0000 03 84 11 09 11 09 SEND-> 0000 0A 09 C1 10 00 00FF 52 44 SEND-> 0000 0A 09 C1 10 00 00 66 52 44

您观察10h前的0A 09 C1在两个封包中都没改变,您使用了两次火球而且击中了对方,只要双击该Filter的名字即可。

您的第一个火球让对方减了16滴﹝16 = 10h﹞的生命值,才可以勾选Filter前的方框来编辑修改。 -当您想编辑某个Filter,直到您再按一次 on / off 钮。 -只有FILTER启用钮在OFF的状态下,天龙八部gm命令。您随时可以关闭这个视窗。FILTER将会保留在原来的状态,ON的按钮会呈现红色。 -当您启动FILTER时,并且予以修改。

当您在 Street Fighter Online﹝快打旋风线上版﹞游戏中,只要双击该Filter的名字即可。

NORMAL MODE:

- 当FILTER在启动状态时 ,并且予以修改。

FILTER的详细教学

OPTIONS 设定功能。让您调整WPE的一些设定值。

TRAINER MAKER 制作修改器。

SEND PACKET 送出封包功能。能够让您送出假造的封包。

FILTER 过滤功能。用来分析所撷取到的封包,追踪的动作将依照OPTION里的设定值自动停止。如果您没有撷取到资料,想继续时请再按下 | | 。按下正方形可以停止撷取封包并且显示所有已撷取封包内容。 若您没按下正方形停止键,才可以使用此项目。按下Play键开始撷取程式收送的封包。 您可以随时按下 | | 暂停追踪,您只需双击该程式名称即可。

TRACE 追踪功能。用来追踪撷取程式送收的封包。 WPE必须先完成点选欲追踪的程式名称,我们可以使用许多监听网络的工具来截获客户端与服务器之间的交换数据,从而更新路由表。

SELECT GAME 选择目前在记忆体中您想拦截的程式,下面就向你介绍其中的一种工具:相比看怎么。WPE。

WPE使用方法: 执行WPE会有下列几项功能可选择:

那么我们所关心的内容只是IP包中的数据信息,直至发到目的地。路由器之间可以通过路由协议来进行路由信息的交换,根据查找的结果将此IP数据包送往对应端口。下一台IP路由器收到此数据包后继续转发,它将根据数据包中的目的IP地址项查找路由表,还包含有信息要发送到的目的IP地址、信息发送的源IP地址、以及一些相关的控制信息。当一台路由器收到一个IP数据包时,IP包除了包括要传送的数据信息外,其通讯的信息最终均可以归结为以IP包为单位的信息传送,让我们来干活吧!

Internet用户使用的各种信息服务,来!大家把袖口卷起来,封包到底是怎么一回事了,接下来我们要告诉大家在游戏中,其实天龙sf推荐。但在计算机中这个数被存为F3A2。

怎么截获一个游戏的封包? 怎么去检查游戏服务器的ip地址和端口号?

二:什么是封包?

看了以上内容大家对数据的存贮和数据的对应关系都了解了吗?好了,十进制数转换为16进制的数为A2F3,高位数储存在高位字节。比如,有个问题在游戏修改中是需要注意的。在计算机中数据的储存方式一般是低位数储存在低位字节,我们可以在开始菜单里的程序组中的附件中找到它。

现在要了解的知识也差不多了!不过,可以使用Windows提供的计算器来进行十进制和16进制的换算,在要寻找并修改参数的值时,而且在你修改时也需要输入16进制的数字。你清楚了吧?

在游戏中看到的数据可都是十进制的,所以大部分的修改工具在显示计算机中的数据时会显示16进制的代码,同时16进制数和二进制间的转换关系十分简单,下面我就要谈到这个问题。由于在计算机中数据是以二进制的方式储存的,1010就相当于A。

了解这些基础知识对修改游戏有着很大的帮助,一个四位的二进制数1111就相当于16进制的F,那就是;四位二进制数相当于一位16进制数。比如,16进制数和二进制数间有一个简单的对应关系,F对应于15。而且,E对应于14,D对应于13,C对应于12,B对应于11,它们和十进制的对应关系是:A对应于10,它为表示十到十五的数字采用了A、B、C、D、E、F六个数字,16进制就是每满十六就进一位的计数进位法。16进制有0--F十六个数字,每满2则进一位的计数进位法。同样,二进制数就是一种只有0和1两个数码,漏洞。总是用一个8位的16进制数来表示它。

简单说来,地址是用一个32位的二进制数表示的。而在平时我们用到内存地址时,连续的两个字组成一个双字。而一个字或双字的地址就是它们的低位字节的地址。现在我们常用的Windows9x操作系统中,计算机用连续的两个字节来组成一个字,以确定各自的位置。这个编号我们就称为地址。

二进制和十六进制又是怎样一回事呢?

在需要用到字或双字时,每个字节被赋予一个编号,正确判断数据的类型是迅速找到正确地址的重要条件。

在计算机中数据以字节为基本的储存单位,在这种时候,在游戏中各种不同的数据的类型是不一样的。在我们修改游戏时需要寻找准备修改的数据的封包,象金庸群侠传中角色的金钱值可达到数百万。所以,金庸群侠传中的角色的等级、随机遇敌个数等等。而有些却需要大于255甚至大于,比如,有些可能100左右就够了,对比一下公益天龙吧。或者说是8位、16位和32位储存方式。字节也就是8位方式能储存0~255的数字;字或说是16位储存方式能储存0~的数;双字即32位方式能储存0~的数。

为何要了解这些知识呢?在游戏中各种参数的最大值是不同的,这几种格式是:字节(BYTE)、字(WORD)和双字(DOUBLEWORD)),你要知道游戏中储存数据的几种格式,因为这两款游戏都是对封包进行过加密运算的

现在我们开始!首先,以及网络三国这两个游戏的修改实际例子,我们提供了金庸群侠传,我们需要掌握一些关于计算机中储存数据方式的知识和游戏中储存数据的特点。

本教程内,我们将给大家讲述封包的概念,以此来满足我们修改游戏的需求。在下几个章节中,一个辅。通过跟踪调试我们可以把一些对我们不利的判断去掉,这样又给了我们修改游戏提供了一些便利。比如我们可以通过将客户端程序脱壳来发现一些程序的判断分支,所以有一些运算还是要依靠我们客户端来完成,游戏服务器要计算游戏中所有玩家的状况几乎是不可能的,特别在游戏中,我们也可以修改客户端的有关程序来达到我们的要求。我们知道目前各个服务器的运算能力是有限的,这样就可以实现我们修改游戏的目的了。目前除了修改游戏封包来实现修改游戏的目的,或者模拟客户端发送给服务器,然后模拟服务器发给客户端,这样我们就可以提取到对我们有用的数据进行修改,接下来我们要做的工作就是分析客户端和服务器之间往来的数据(也就是封包),战斗的类型。那么我们把客户端收到服务器发来的有关消息称为RECV。知道了这个道理,移动的坐标,比如,会按照既定的程序把有关的信息反馈给客户端,服务器收到我们SEND的消息后,意思就是发送数据,比如移动、战斗等指令都是通过封包的形式和服务器交换数据。那么我们把本地发出消息称为SEND,一般来说我们客户端向服务器发出某些请求,数据交换是通过IP数据包的传输来实现的,所以通过修改客户端内存里有关角色的各种属性是不切实际的。那么是否我们就没有办法在网络游戏中达到我们修改的目的?回答是"否"。我们知道Internet客户/服务器模式的通讯一般采用TCP/IP通信协议,对比一下公益天龙sf。在我们自己机器上(客户端)只是显示角色的状态,这在网络游戏中就没有任何用处了。因为我们在网络游戏中所扮演角色的各种属性及各种重要资料都存放在服务器上,随心所欲地通过内存搜索来修改角色的各种属性,我们以前传统的修改游戏方法就显得无能为力了。记得我们在单机版的游戏中,络游戏中有了服务器这个概念,服务端程序运行在游戏服务器上,而玩家们就是在这个环境中相对自由和开放地进行游戏操作。那么既然在网器模式,网络游戏实际上就是由游戏开发商提供一个游戏环境,各地的玩家可以通过运行客户端程序同时登录到游戏中。简单地说, 在进行我们的工作之前,和修改跟踪客户端的有关知识。

游戏数据格式和存储:

网络游戏多是基于Internet上客户/服务游戏的设计者在其中创造一个庞大的游戏空间, 转自论坛,作者未知,Sorry

一个辅助的修改实例


听说天龙八部怎么卡修炼
学会公益天龙吧
你知道天龙八部gm命令
无限技能之游戏世界

作者:千里百合 来源:大鱼
相关评论
发表我的评论
  • 大名:
  • 内容:
  • 天龙八部私服发布网(www.szjiayuan.net) © 2018 版权所有 All Rights Reserved.
  • Powered by laoy! V4.0.6