安卓模拟器封包抓取加解密
什么是封包呢?
????????在網上也許能找到許許多多的答案,電腦端的比較多。但是好多都是比較舊的。這方面的知識相當的缺少。
????????封包就是數據,游戲向服務端發送的請求。就比如你游戲一頓操作,結束最后就是一條數據發給服務器。
????????封包常見的就有TCP和UDP 。一般TCP比較多,UDP在對坐標比較實時的那種,類似王者這種。丟包了也沒關系。
????????TCP是點到點的鏈接,而UDP就不一樣了,他類似某信通話,網速不好,丟包了,雖然聽不清楚,但是不影響信號好后面發包的問題。
UDP支持一對一,一對多,多對一,和多對多的交互通訊 。
????????說說我是從何開始學封包的。首先從游戲開始說起,對某一款手游非常感興趣,每天都手動做任務,總有一天發現。這樣的非常累。想過用腳本來代替,但是腳本算是個苦力活。寫過腳本的人都知道,那頓測試真要人m呀,后來放棄了用腳本。因此腳本也是有局限性的。就比如回合制的游戲。腳本是無法加速的,但是封包就不一樣了,可以通過封包秒過圖,瘋狂過關卡。
????????另外說一下封包的強大之處,就是回合制都會尋怪找怪,一定時間才會進入戰斗狀態。但是封包可不一樣了,可以隨時進入戰斗狀態,從而刷經驗升級比其他玩家快速百倍。
好了,廢話不多說。進入封包抓取。
封包攔截分為:
????????????????????????進程攔截、網卡攔截
????????首先得要有工具,工具不會寫得找別人要,或者自己琢磨怎么寫,具體原理這里就不介紹了,大致說一下。舉個例子,雷電模擬器都是64位的,如果直接使用WPE的話是無法攔截的。
為什么呢?
? ? ? ? WPE只是攔截32位的程序,而雷電是64位的,當然攔截不了,因為調用了windows系統動態庫,ws2_32.dll
? ? ? ? 要想實現64位攔截,得使用中間代理軟件,注入進去。涉及到windows的wow64Ext 里面一些函數。
開始講封包解密:
封包有很多加密方式,比如常見的有:位異或加密、RSA加密,單向加密MD5,雙向加密DES, 3DESAES等等..
準備開干
舉個例子:
這是通過HOOK攔截回來的某手游喊話封包{喊話內容為11}
82 8E B2 3C 9E 64 B1 D4 9E 64 B2 0D 9E 6A BA 3D 84 66 83 0D
82 8E F0 F6 B5 10 F3 1E B5 10 F0 B2 B5 1E F8 F7 AF 12 C1 C7
解釋:
其實里面有好多都是混淆我們的沒用數據。
分析后:
82 8E B2 3C 9E 00 00 00 00 00 00 00 9E 00 BA 3D 84 66 83 0D
83,和0D就是1和1
我怎么知道的呢/?
他是使用動態的xor異或位,
有封包分析經驗的大佬便會一眼看得出,前面的B2,3C是后面的xor密匙
上工具圖,計算出結果。
?
然后進行使用封包發送,隨后,游戲可以看到效果。
根據圖片進行發包,直接進行喊話。
封包解密工具:封包解密工具、xor解密工具、異或位解密工具、異或位算法分析-網絡安全文檔類資源-CSDN下載
好了,分享到此結束。
總結
以上是生活随笔為你收集整理的安卓模拟器封包抓取加解密的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: GeoPandas入门 | 03-空间关
- 下一篇: 模糊决策分析方法