¿Cómo descifrar el archivo del paquete EXE cifrado con la herramienta mbox2w? Muchas personas básicamente saben cómo funciona WPE, pero todavía no pueden usarlo para modificar juegos o crear complementos. ¿Por qué? De hecho, es muy simple, porque no analizan los paquetes de datos lo suficiente y no saben que los paquetes de datos se pueden cifrar, y mucho menos cómo descifrarlos. Aquí le explicaremos algunos de los principales cifrados. Métodos que se utilizan con frecuencia en los juegos ----- Cifrado diferente O, cifrado de operación de mochila, etc., y explica cómo analizar estos paquetes cifrados, cómo encontrar sus reglas internas y cómo crear paquetes falsos que cumplan con las reglas de cifrado. y lograr el propósito de modificar el juego. ¡Cómo crear paquetes falsos que cumplan con las reglas de cifrado para modificar el propósito del juego! En términos generales, los paquetes de datos de los juegos en línea se pueden cifrar. Los datos generales utilizan un cifrado simple, que no afectará la velocidad del juego, pero es muy útil para la seguridad del juego. Para datos muy importantes, utilice un cifrado complejo. puede garantizar el equilibrio del juego, como el nivel de los personajes del juego. Estos son datos muy importantes. Debemos utilizar un cifrado muy bueno para mantenerlos confidenciales para que los datos no se modifiquen fácilmente. Modificación, todos entienden esto naturalmente. A continuación, comenzaremos a contarle los tres métodos de cifrado más utilizados y le brindaremos el método de descifrado. ¡Preste atención para dominarlo! Si no sabes cómo descifrarlo, ¡no podrás crear un complemento decente! Cifrado de algoritmo XOR: el cifrado de algoritmo XOR es un método de cifrado de uso común para una comprensión intuitiva, la imagen de arriba se analiza a continuación. Esta es una operación XOR muy simple después del cifrado, lo que vemos es a, b, c, d, e, f. Sin embargo, su significado real no es así. El significado real es 1, 2, 3, 4. 5, 6, cuando vemos 1, su significado real es 6. Por supuesto, esta es una operación XOR simple, pero no se realiza de acuerdo con ciertas reglas generales al mapear If. Para descifrar esta regla cuando solo se conoce a, b. ¡Yc requiere cierta cantidad de experiencia y habilidades! Si tienes educación secundaria (creo que no debería haber ningún problema, ¿verdad?), Me gustaría utilizar el método de función para explicar el problema de cifrado, para que todos puedan entenderlo fácilmente. Sabemos que la función y=f. (x), donde x es equivalente a abcdef en nuestra imagen, y es 123456, la flecha es f, f es el método de mapeo y la función es un mapeo determinado. Es muy bueno y correcto comprender el cifrado desde el. perspectiva de funciones y mapeo ¿Por qué hablamos de esto? ¿Por qué necesitamos hablar de este tipo de cifrado? Debido a que este tipo de cifrado no es muy encubierto, pero es fácil de implementar, se puede crear un mapeo en todo el software. Por lo tanto, en la producción de juegos, la creación de un mapeo no requiere demasiada tecnología y este mapeo se puede modificar en cualquier momento. , es fácil de mantener y actualizar. Si las reglas de mapeo están descifradas, también puedes actualizar el mapeo actualizando el juego para lograr la confidencialidad. Por lo tanto, este cifrado es una muy buena manera de entender el cifrado desde la perspectiva de la función y el mapeo. . La manera correcta. Por lo tanto, este método de cifrado se usa a menudo en el cifrado de juegos. Más importante aún, este método de cifrado tiene requisitos de computadora bajos y una velocidad de computación rápida. No afectará la velocidad del juego, por lo que se usa a menudo si este método de cifrado se puede descifrar. Método de cifrado, luego podemos modificar fácilmente algunos datos clave en el juego.
Expliquemos el cifrado de cálculo diferente basado en un determinado software de administración de cibercafés y expliquemos cómo descifrar este cifrado: En un determinado software de administración de red, hay una función de membresía que no es necesaria para que todos los miembros accedan. el propietario del cibercafé. Regístrese y vaya directamente a la computadora. Después de encender la computadora, ingrese su nombre de usuario y contraseña para desbloquearla y comenzar a usar la computadora. ¡Creo que todos los que han estado en un cibercafé lo saben! Creo que todo el que ha estado en un cibercafé conoce esta función, ¿verdad? De hecho, el proceso del software que implementa esta función es el siguiente: primero, el usuario ingresa el nombre de usuario y la contraseña, y luego envía el nombre de usuario y la contraseña a la computadora de control principal (generalmente la computadora al lado del propietario del cibercafé). , y la computadora de control principal verifica si el nombre de usuario existe. Si existe, verifique si la contraseña es correcta. No necesitamos preocuparnos por esto. Ya sabemos cómo enviar el nombre de usuario y la contraseña a la computadora de control principal. ! Ya sabemos que el nombre de usuario y la contraseña se enviarán a la computadora de control principal. Bueno, si se envía la contraseña, se enviará un paquete de datos a la computadora de control principal. Esta es la especialidad de. Por supuesto, también puede utilizar otras herramientas de piratería para interceptar. No nos preocuparemos por eso primero. Interceptemos algunos nombres de usuario y contraseñas. El siguiente es un paquete de datos interceptado en la computadora. 0000 01 00 00 00 7a 68 61 6e 67 6a 75 6e 30 30 37 00 00 00 02 00 64 66 6c 64 68 6a 66 64 65 6a 68 00 00 00 Es realmente problemático analizar este paquete de datos. ¿Y todavía no puedes captarlo? Aquí hay un método simple. No olvides el método del que hablamos antes. Nuestras reglas de oro: la ley de comparación y la ley de estructura. Aquí usamos la ley de comparación para encontrar la misma comparación y la diferencia. comparación usando la ley de comparación El nombre de usuario y la contraseña están en esa sección, lo cual es muy útil para nuestro análisis. En cuanto a cómo comparar, los capítulos anteriores tienen una introducción detallada, cuál es la regla de comparación. .