Thread Rating:
  • 0 Vote(s) - 0 Average
  • 1
  • 2
  • 3
  • 4
  • 5
Pakowanie wąchania
#1
Cześć Chcę rozpocząć ten wątek, aby opisać mój rozwój w zakresie dekodowania pakietów rdzy. Moim celem jest zrobienie radaru z rdzy, podobnego do tego zrobionego przez clockword235 dla spuścizny rdzy.   Chciałbym cię też zapytać, czy ktoś tutaj próbował coś takiego zrobić?   Spędziłem około 5 godzin próbując uzyskać wzór, i znalazłem niektóre - mogłem uzyskać identyfikator gracza i jego lokalizację, ale filtrowane pakiety nie były spójne.
Reply
#2
Zacytować: Originally Posted by PorekP Cześć Chcę rozpocząć ten wątek, aby opisać mój rozwój w zakresie dekodowania pakietów rdzy. Moim celem jest zrobienie radaru z rdzy, podobnego do tego zrobionego przez clockword235 dla spuścizny rdzy. Chciałbym cię też zapytać, czy ktoś tutaj próbował coś takiego zrobić? Spędziłem około 5 godzin próbując uzyskać wzór, i znalazłem niektóre - mogłem uzyskać identyfikator gracza i jego lokalizację, ale filtrowane pakiety nie były spójne. Próbowałem robić podobne rzeczy. Jedną z rzeczy, które mogą ci pomóc, jest wiedzieć, że Rust korzysta z protokołu serializacyjnego Protobuf firmy Google. Idealnym snifferem byłoby oszukanie pakietów i zserializowanie ich w taki sam sposób, jak gra (w tym celu można nawet użyć kodu deserializacji). Problemem, który miałem, jest to, że nie wiem wystarczająco dużo o tym, jak te pakiety są zaszyfrowane (jeśli nawet są) lub czy są skompresowane (jeśli nawet są). Z pewnością nie są w zwykłym tekście.
Reply
#3
kiedy uruchomisz Rust bez EAC powinieneś być gotowy do debugowania rzeczy, po prostu sprawdź funkcję Recv i sprawdź, gdzie działa bufor i jak je odszyfrowują, wiem, że łatwiej powiedzieć, a następnie zrobić, ale powinno być możliwe. ale dlaczego miałbyś pisać kodowanie pakietów? powinieneś rozważyć zrobienie tego przez adres, strukturę i sterowniki, myślę, że to jest dużo łatwiejsze. Zrobiłem to samo dla Arma2 raz i zajęło mi to piekło czasu, dopóki nie dostałem niektórych rzeczy działających i wciąż nie jest tak naprawdę bezbłędne.
Reply
#4
patrząc na to, jak to było zrobione w Legacy, wąchanie było najbezpieczniejszym sposobem, aby go nie wykryć, a także całkiem łatwo. Wiem, że ta wersja rdzy jest bardziej prototypowana, ale rok temu wciąż udało mi się uzyskać prawidłowe pozycje innych graczy - ale nie byłem wtedy zainteresowany tym projektem. Teraz chcę uruchomić go ponownie i zbudować aplikację z WinPcap. Nawet jeśli częstotliwość odświeżania byłaby wolna lub nieprawidłowa pozycja - jego ogromna przewaga w przypadku wykrycia niskiego ryzyka
Reply
#5
Byłbym też zainteresowany tym, proszę, utrzymuj nas na bieżąco. Myślę, że jest to bardzo dobry sposób na wydobywanie informacji z gry z bardzo niską szansą na wykrycie. Z łatwością można to zrobić, co jest bezpieczniejsze niż czytanie z pamięci. Wydaje mi się, że jest też kilka dobrych przypadków użycia odkuwki pakietów, takich jak redukcja broni / narzędzi GCD lub czas przeładowania. Byłbym szczęśliwy mogąc przyczynić się do tego wątku, jeśli niektórzy ludzie dołączą do pociągu
Reply
#6
Jestem bardziej niż szczęśliwy, mogąc się przyłączyć, ostatnio również zajmowałem się tego typu hakowaniem. Jeśli formularze grupowe daj mi znać, a ja będę bardziej niż szczęśliwy mogąc wnieść wkład.
Reply




Users browsing this thread: 1 Guest(s)