尋求 packet 封包的解密方式
本帖最後由 萌新JC 於 2021-9-11 14:30 編輯想把其他伺服器玩剩下的封包用在JMS。
要解密方式跟使用方法,因為在WPE上面的封包接發是被打亂的根本用不了。
價格可談,不過我是大陸人只有RMB/微信/支付寶
不要錢的話可以提供幾個在TMS讓輸出暴增的封包。只要能教的話。
有开源的的最新版可以用为啥还要买??? 我不會來領錢的 這種東西只能靠自己的努力,因為我記得每個伺服器的封包是不同的 WPE我只會弄其他遊戲的
像是複製物品之類的 這個有難度 btb 發表於 2021-9-11 15:52 static/image/common/back.gif
這種東西只能靠自己的努力,因為我記得每個伺服器的封包是不同的
解密的key好像每個版本都得去抓吧。然後就是封包的類型有伺服器的區別? xlChen 發表於 2021-9-11 15:11 static/image/common/back.gif
有开源的的最新版可以用为啥还要买???
那必然是我不知道的。我去找找看。謝謝大佬 不會用楓谷的 卡看看有沒有解 本帖最後由 arybin 於 2021-9-12 02:21 編輯
从ws2_32到客户端内解析封包之前有第一层通用加密(没记错的话关键代码没有被VM),这层能解密就可以在WPE里看,但是要想在这层就改封包内容的话还需要过掉封包的CRC自校验,用WPE不太现实。个别比较关键的封包比如符文生成和刷新或者国服的蘑菇公主在通用加密解掉之后还有第二层加密,这层解密是在VM区做的,很难分析。如果你只是想简单读取数据,在ws2_32把封包交递给客户端的时候做Hook就可以了,这个时候客户端已经完成第一层解密,绝大多数封包内容都可以正常读取了。 大多数可以用hook的形式来获得明文发包/收包,只需要更新内容(crc地址)就行,github有很多封包开源的抓取软件:lol 參考看看囉 謝謝 231.2版本的
Send: 0x014BD470
Recv: 0x014C0510
参数就是封包指针,+4+8是send封包的buffer和buffersize,recv封包的是+8+C
都是明文的,应该没错,不太记得了
输出暴增的封包指的是什么?
https://github.com/kOchirasu/MaplePE
https://github.com/Francesco149/wxPloiterPublicKMS
试试看 asd9988 發表於 2021-9-12 18:18 static/image/common/back.gif
https://github.com/kOchirasu/MaplePE
https://github.com/Francesco149/wxPloiterPublicKMS
谢谢,我试试。
頁:
[1]
2