WPE详细教程三

上传人:油条 文档编号:1951171 上传时间:2017-07-17 格式:DOC 页数:19 大小:760.01KB
返回 下载 相关 举报
WPE详细教程三_第1页
第1页 / 共19页
WPE详细教程三_第2页
第2页 / 共19页
WPE详细教程三_第3页
第3页 / 共19页
WPE详细教程三_第4页
第4页 / 共19页
WPE详细教程三_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《WPE详细教程三》由会员分享,可在线阅读,更多相关《WPE详细教程三(19页珍藏版)》请在金锄头文库上搜索。

1、WPE 详细教程三2007 年 05 月 26 日 星期六 06:52WPE 详细教程三关于滤镜经过前面的讲解,大家该知道封包制作外挂的原理了,这里再深入讲解一点,作为封包,按道理只能修改封包,达到修改游戏的目的,其实,如果我们能更广泛地想一想,如果我们能分析封包,其实是可以制作出很强大的功能的,当然,如果让 WPE 分析封包,能达到的功能是有限的,首先是不能进行详尽的分析,如果可以的话,那么就应该能完成任何功能,想一想,网络游戏的工作原理,从服务器发一个封包到客户电脑,然后客户电脑返回的还是封包,如果我们能够根据接受到的封包发送服务器期待的封包那么,服务器就会以为是电脑发过来的,同样做响应处

2、理,如果我们能对封包详尽地了解,并可以分析,那么,任何现在外挂通过任何其他技术实现的外挂功能,都可以通过封包来达到!明白了吧,封包的修改和分析就可以完成很复杂的功能,如果用其他技术来完成,也许需要使用很麻烦的技术,使用封包就可以简单地分析得到的封包,然后返回服务器期待的封包就完成了所有的功能,所以,加强的封包的分析是非常必要的!下面我们来说一说封包的分析,这个关键就是滤镜,也就是我们已经知道封包了,也知道把发送的封包修改成什么样子是对我们有例的,我们就要求当电脑发送某个封包时,我们的 WPE 自动把它拦截到,并修改成我们希望的样子,然后发送出去,实现了这一步,也就实现了我们希望的功能了,所以,

3、大家一定要掌握滤镜,前面的就算什么都没搞懂,这里的也要弄清楚,否则是不能完成封包的制作的!好了,我们进入正题!我们利用一个网络游戏来讲解这一张,为了给大家讲清楚,首先让大家知道滤镜在那里:如下图这个就是滤镜,大家在前面的 WPE 界面介绍里面已经接触过了,编辑封包的方法是先选择一个滤镜,就是下面有很多滤镜,就是 Filter1Filter2等等,就是滤镜,您随便选择一个来编辑,先选中,就是在滤镜前面点一下,然后就看到一个勾,表示当前编辑的滤镜,然后点图上的铅笔,那个铅笔的图表表示编辑,出现下面的界面首先选择一个滤镜作为保存修改好的滤镜的存放,然后选择滤镜性质,默认方式有 Search(收寻)

4、Send(发送)、Both(两种情况都要,)经常使用的就是两种都使用,所以这个可以不管,在面罩垂片里面就是我们制作滤镜的主要和关键地方了,这里主要是针对封包的,首先封闭测试封闭测试,顾名思义,就是要封闭起来,测试我们需要的数据,这个封闭包括两个方面:环境封闭和数据封闭,环境封闭是为了封闭干扰数据,而数据封闭是为了确定数据更有效!封闭测试的方法如下,首先,在条件允许的前提下,我们在游戏中,找一个一般不会有其他人到的地方去,最好那个地方也密友怪,这样的环境一般是一些没有实际功能的小房间,在这些小房间里面就没有其他玩家干扰了,所以,我们利用 WPE 得到的封包就没有了其他玩家的干扰,如果在有其他玩家

5、的环境中,会出现很多数据传输,例如他动一下,就会发一个封包给你,如果他有其他动作,会发送一大队封包给你,你是很难分析的!所以一定要封闭环境,这个是非常重要的!例如,在传奇中,我们可以到屠夫店里面去,通常那里不会有很多人,一般情况下是没有人的,如果到其他的格斗房间,基本是不会有人来了,在这里进行封包的数据截取和分析是相当好的,我们不能脱离游戏拦截封包所以我们要最大限度地得到好的有实际意义的封包,所以,我们要尽量减少其他因素对封包数据的干扰,减少我们分析封包的麻烦!封闭数据,这里的封闭数据,就是完全不改变其他环境数据,最好能做到封包数据完全是我们需要的,例如,在传奇里面,我们要测试一下一个小火球打

6、人的封包,那么我们就让两个人到比齐的皇宫,那里通常没有人,如果有,我们可以去格斗的 2 楼,那里基本是不会有人来的,然后,两个人都不要动,用 WPE 锁定游戏,看一下有没有封包发送或者接受到,如果在一段时间内没有封包发送或者接受,那么表示环境已经封闭了,数据也已经封闭了,可以开始测试了,我们让其中一个人发一个小火球,另一个人不要动,最好两个人都用 WPE 拦截封包,那么发火球的一方一般会发送一个封包,这个封包告诉服务器,我发送了一个火球,这个火球打向谁的,攻击是多少,而被打的人会得到这样的封包,封包告诉他他被火球打中,攻击是多少?是谁发过来的等等,这样,封包的所有数据都是有效的,没有什么移动的

7、封包,聊天的封包等等杂七杂八的数据的干扰,也避开了其他玩家的干扰,并避开了怪物和 NPC 的干扰,注意,一切可以动的东西,都可能对您的封包数据产生影响,尽量减少这些因素的影响。对封包的分析实在是非常有用的!加密解密很多人都基本知道 WPE 怎么工作的了,但是还是不能用它来修改游戏,不能做出外挂来,为什么?其实很简单,因为他们对封包的分析不够,不知道封包是可以加密的,更不知道怎么解密,这里我们给大家讲解游戏里面使用频率非常高的几大加密方式-异或运算加密、背包运算加密等等,并给大家讲解怎么分析这些加密的封包,怎么找到它的内在规律,怎样自己制作假封包满足它的加密规律,来达到修改游戏的目的!一般来说,

8、网络游戏的封包都可以加密,对一般数据采用简单的加密,不会影响游戏速度,但是对游戏的安全却非常管用,对于非常重要的数据,则采用复杂的加密方式,可以保证游戏平衡,例如:游戏中人物的等级,这个属于非常重要的数据,必须采用非常好的加密方式来保密数据不会轻易被修改,好了,这个大家自然明白,那么我们就开始 3 大常用加密方式告诉大家,并给出解密方法,大家注意掌握,这个对游戏修改至关重要!不能解密,就做不出象样的外挂!异或运算加密:异或运算加密是通常的加密方式,为了大家直观理解,下面给大家图片分析!这个是一个非常简单的异或运算,经过加密以后,我们看到的是 a,b,c ,d ,e ,f 但是,他的实际意思不是

9、这样的,实际意思是,1,2,3,4,5,6,当我们看到的是 1 时,他的实际意思就是 6,当然,这个异或运算是比较简单的,但是在映射的时候没有按照一定规律影射,如果要在只知道 a,b,c 的情况下来破解其中的规律,那是需要一定经验和技巧的!如果大家有高中以上文化水平(我想都该没有问题吧?),我想利用函数的方法来讲解加密问题,这样大家容易理解,大家知道函数y=f(x),这里的 x 就相当于我们图上的 abcdef,而 y 呢就是 123456,箭头就是 f,f 是映射方式,函数就是某种映射方式,从函数和映射的角度来理解加密是非常好的和正确的,我们为什么要讲这种加密方式呢?因为这种加密方式,不是非

10、常隐蔽,但是非常容易实现,建立一个映射,可以在整个软件中调用,所以,在游戏制作的时候,制作一个映射并不需要太高的技术,而且这个映射可以在任何时候修改,非常容易维护和更新,如果映射规律被破解了,也可以更新游戏来更新映射,达到保密的作用,所以,这种加密方式是游戏里面经常采用的加密方式,更重要的是,这种加密方式对电脑要求低,运算速度快,不会影响游戏速度,所以经常被采用,如果能很好地破解这种加密方式,那么对于游戏里面的一些关键数据,我们就可以非常方便的修改了。下面结合一个网吧管理软件来讲解异或运算加密,并给大家讲解如何破解这种加密方式:在一个网管软件中,有一个会员功能,功能是这样的,凡是会员,就可以不

11、在网吧老板那儿去登记而是直接上机,开机后填写自己的用户名和密码就可以解锁,可以开始使用电脑了,相信去过网吧的人都知道这个功能吧?其实,该软件实现该功能的过程是这样的,首先用户输入用户名和密码,然后把用户名和密码发送到主控电脑(一般是网吧老板身边的那台电脑),由主控电脑检查该用户名是否存在,如果存在,再检查密码是否正确,这些我们不管了,我们已经知道用户名和密码都会发送到主控电脑那儿去,好,有密码发送,就会有封包发到主控机上去,就可以中途拦截,这个是 WPE 的专长,当然也可以使用其他黑客工具来拦截,我们不管那么多,先拦截几个用户名密码先,下面这个是某台电脑上被拦截到的封包,内容如下:send 0

12、000 01 00 00 00 7a 68 61 6e 67 6a 75 6e 30 30 37 0000 02 00 64 66 6c 64 68 6a 66 64 65 6a 68 00 00要分析这个封包还真是麻烦,呵呵,那么长,总不能乱抓吧?这里有简单方法的,别忘了我们前面已经讲过的方法哦,我们的黄金规则:比较法则和结构法则,这里我们用比较法则,利用比较法则的相同比较和不同比较,很容易辨认用户名和密码各在那一段,这样对我们的分析是非常有用的,至于如何比较,在前面的章节都详细说了,相信大家都知道了,好了,这里就不再罗嗦了!直接给出!通过比较我们知道,用户名是: 7a 68 61 6e 6

13、7 6a 75 6e 30 30 37密码是: 64 66 6c 64 68 6a 66 64 65 6a 68马上使用我们的进位专家来对付这些 16 进制的文字,翻译出来的结果如下:用户名:zhangjun007密码:dfldhjfdejh显然密码是不大正确的,因为这个密码一般人是很难记住的,从一般的情况分析,一般不会把密码随便显示出来的,总要经过加密才可以安全地发送,不然是很危险的,万一被人拦截,很容易被盗,所以,我们有充分的理由相信,这个不是真正的密码,那么怎么分析呢?这下该运用我们的异或运算分析来分析这个密码!看一看密码的特点,全部是字母,而且集中在 A 到 L,在没有任何分析的前提下

14、,我们可以假设这是一个单满映射(关于单满映射的特点及分析方法在后面给出),那么我们得到的是映射的原象,现在要自己建立一个映射来分析,简单的,从字母到字母的映射,看能不能找到一个规律,分析很长,我们建立了从 A到 A 的映射到从 A 到 Z 的映射逐个分析,结果都是错的,所以,应该考虑从字母到数字的映射,最后检查出映射是从 C 到 L 映射到 0-9,分析结果出来了:密码是:13915731275估计是个手机号,经过测试,这个密码是正确的,可以使用! 上面这个例子不是教大家怎么分析,而是叫大家明白异或运算加密是怎么回事!好了,下面我们进入异或运算的分析,大家注意分析的方法,并多加练习,以后遇到加

15、密的封包就会很容易对付的!如果大家学习过加密技术,可以跳过您所熟悉的章节!加密解密异或运算分析方法,为了简单,这里我们不再一封包作为分析,因为封包要从 16 位到 10 位的步骤,很麻烦,我们直接看下面的异或。从一个进制到另一个进制是一中异或运算,而且是单满映射,所谓单满映射,意思是每一个象都有原象,每一个原象都有象,例如我们的映射是从 16 进制到 10 进制,象,就是 10 进制里面的所有的数,而 16 进制里面的数就是原象,每一个 10 进制的数都唯一对应一个 16 进制的数,所以说所有象都有唯一一个原象,而反过来,每一个 16 进制也唯一对应一个 10 进制的数,所以每一个象都有且只有

16、一个象,这样的映射就是单满映射!这样的映射使用起来效率最高,可以知道每次调用函数返回的值都是有用的,下面这个也是单满影射:但是这个运算要分析起来是复杂的,我们从简单的分析,你想一想,如果我们这样对应,0 对应 A,1 对应 B,这样一个一个对应下去,那么如果你的生日是:1986 年 2 月 14 日,如果我们把生日加密,按照我们的映射,结果就是这样了,BJIG 年 C 月 BE 日,看看这个结果,是不是不那么容易认了,这个就是加密,如果改变对应的开头,不是 0 对应 A 而是 0 对应 E 那么会是怎么样呢?当然会变的,异或运算本身简单,但是可以看出来,加密还是很有效的!那么我们怎么知道一个封包是不是异或运算加密的呢?我们不知道!对于这个回答,大家也许有写心灰,其实完全没有必要,你知道我早上吃的什么?不知道吧?当然不知道,谁知道呢?但是我们可以知道,要么吃的食物,要么喝的水,要么什么都没有吃,如果没吃,很简单嘛,如果吃了,我把所有食物都说一遍,总有一个是你吃的吧,所以,我们虽然不知道封包具体使用异或运

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 其它文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号