Red de conocimiento informático - Problemas con los teléfonos móviles - ¿Cuáles son los métodos de descifrado de paquetes WPE? Cómo determinar el método de cifrado

¿Cuáles son los métodos de descifrado de paquetes WPE? Cómo determinar el método de cifrado

Mucha gente básicamente sabe cómo funciona WPE, pero todavía no pueden usarlo para modificar juegos o crear complementos. ¿Por qué? De hecho, es muy simple, porque no analizan los paquetes de datos lo suficiente, no saben que los paquetes de datos se pueden cifrar y no saben cómo descifrarlos. Aquí explicamos varios métodos de cifrado principales. se utilizan con frecuencia en juegos ----- Cifrado XOR, cifrado de mochila, etc., y explican cómo analizar estos paquetes de datos cifrados, cómo encontrar las reglas inherentes, cómo crear paquetes de datos falsos que cumplan con las reglas de cifrado y modifica el juego!

Aquí, nos gustaría recordarles a todos que si quieren lograr el propósito de "falsificar paquetes de datos" en el juego, ¡deben "falsificar" los paquetes de datos en el juego!

En términos generales, los paquetes de datos de los juegos en línea se pueden cifrar. El uso de un cifrado simple para datos generales no afectará la velocidad del juego, pero es muy útil para la seguridad del juego y es muy importante. Para los datos, el uso de un cifrado complejo puede garantizar el equilibrio del juego. Por ejemplo, el nivel de los personajes del juego es un dato muy importante y debe mantenerse confidencial utilizando muy buenos métodos de cifrado. Los datos no se modificarán fácilmente. Bien, todos lo entenderán naturalmente. A continuación, comenzaremos a contarle los tres métodos de cifrado más utilizados y le brindaremos el método de descifrado. Preste atención para dominarlo. ! Si no sabes cómo descifrarlo, ¡no podrás crear un complemento decente!

Cifrado isomorfo:

El cifrado isomorfo es un método de cifrado de uso común. Para comprenderlo intuitivamente, analicemos esta imagen a continuación.

Esta es una operación XOR muy simple. Después del cifrado, lo que vemos es a, b, c, d, e, f. Sin embargo, su significado real no es así. El significado real es 1. , 2, 3, 4, 5, 6. Cuando vemos 1, su significado real es 6. Por supuesto, esta es una operación XOR simple, pero no sigue ciertas reglas al mapear si desea descifrar esta regla al realizar el mapeo. solo sabes a, b, c, ¡necesitas cierta cantidad de experiencia y habilidades!

Si tienes educación secundaria (creo que no debería haber ningún problema, ¿verdad?

Quiero usar funciones para explicar los problemas de cifrado, para que todos puedan entenderlos fácilmente. conocemos funciones

p>

y=f(x),

aquí x es equivalente a abcdef en nuestros gráficos, y y es 123456, la flecha es f, f es el método de mapeo, y la función es algún tipo de mapeo. Es muy bueno y correcto comprender el cifrado a partir de funciones y mapeos.

Esta es la primera vez que uso funciones para explicar los problemas de cifrado, pero es así. no es una buena idea,

¿Por qué necesitamos hablar de este tipo de cifrado?

Porque este tipo de cifrado no está muy oculto, pero es fácil de implementar una vez. Se establece un mapeo, se puede llamar a través del software. Por lo tanto, en el juego Durante la producción, hacer un mapeo no requiere alta tecnología, y este mapeo se puede modificar en cualquier momento y es fácil de mantener y actualizar. Las reglas están descifradas, el mapeo también se puede actualizar actualizando el juego. Si las reglas del mapeo están descifradas, el mapeo se puede actualizar actualizando el juego para lograr la confidencialidad. Por lo tanto, este método de cifrado se usa a menudo en los juegos. Es importante destacar que este método de cifrado no tiene altos requisitos en las computadoras y tiene una velocidad de computación rápida. No afecta la velocidad del juego, por lo que se usa a menudo.

Expliquemos la variante de cifrado junto con un. cierto software de administración de cibercafés y explique cómo descifrar este método de cifrado:

En cierto software de administración de red, hay una función de membresía, la función es así, todos los miembros pueden iniciar sesión directamente en la computadora sin registrarse con el propietario del cibercafé. Después de encender la computadora, pueden desbloquearla ingresando su nombre de usuario y contraseña, y luego pueden comenzar a usar la computadora.

Aquí, creo que todos saben qué ". Computadora de cibercafé" significa.

De hecho, el proceso de realización de la función del software es así: primero, el usuario ingresa el nombre de usuario y la contraseña, y luego envía el nombre de usuario y la contraseña a la computadora de control principal (generalmente la. computadora al lado del propietario del cibercafé), y la computadora de control principal verifica el nombre del usuario. Si existe, verifique si la contraseña es correcta. Ya sabemos que el nombre de usuario y el nombre. La contraseña se enviará a la computadora de control principal. En la computadora, si hay una contraseña para enviar, se enviará un paquete de datos a la computadora de control principal. Puede interceptarlo en el medio. Esta es la especialidad de WPE. Por supuesto, también puede usar otras herramientas de piratería. interceptarlo. No nos importa eso. Primero interceptemos algunos nombres de usuario y contraseñas. El siguiente es el paquete de datos interceptado en la computadora. El contenido es el siguiente:

Enviar 0000 01 00 00 00. 7a 68 61 6e 67 6a 75 6e 30 30 37 00

00 02 00 64 66 6c 64 68 6a 66 64 65 6a 68 00 00 00

Es realmente problemático analizar estos datos paquete Jaja, ha pasado tanto tiempo y todavía no puedo entenderlo. Aquí hay un método simple. No olvide el método que mencionamos antes. Nuestra regla de oro: método comparativo y método estructural. Aquí utilizamos el método comparativo. Es fácil encontrar la misma comparación y una comparación diferente. El nombre de usuario y la contraseña están en esa sección, lo cual es muy útil para nuestro análisis. En cuanto a cómo comparar, los capítulos anteriores lo han presentado en detalle, creo que todos lo saben, cuál es el método de comparación. Bien, ¡no más verbosidad aquí! ¡Dáselo directamente!

En comparación, sabemos que

El nombre de usuario es: 7a 68 61 6e 67 6a 75 6e 30 30 37

La contraseña es: 64 66 6c 64 68 6a 66 64 65 6a 68

En este momento, utilizamos el experto en redondeo para procesar el texto hexadecimal y los resultados de la traducción son los siguientes. > Nombre de usuario: zhangjun007

Contraseña: dfldhjfdejh

Obviamente esta contraseña no es correcta, porque generalmente es difícil de recordar, según el análisis general, la mayoría de la gente no la mostrará por casualidad. Las contraseñas siempre deben cifrarse antes de poder enviarlas de forma segura; de lo contrario, son muy peligrosas y pueden ser robadas fácilmente si son interceptadas. Entonces, tenemos motivos para creer que esta no es una contraseña real, entonces, ¿cómo analizarla? Ahora, ¡usemos el método de análisis de operaciones de heterocedasticidad para analizar esta contraseña!

Eche un vistazo a las características de esta contraseña. Son todas letras y están concentradas entre A y L. Sin ningún análisis, podemos asumir que se trata de un mapeo singular-total (sobre singular-. mapeo total Las características y métodos de análisis se darán más adelante), luego hemos obtenido la imagen del mapeo original. Ahora realizaremos un análisis simple del mapeo que establecimos, mapeando de letra en letra, para ver si podemos encontrar el patrón. y el tiempo de análisis Es muy largo. Analizamos el mapeo establecido de A a A al mapeo de A a Z uno por uno, y todos los resultados fueron incorrectos. Por lo tanto, debemos considerar el mapeo de letras a números y finalmente verificar. realice el mapeo de C a L. Es un mapeo de 0 a 9 y sale el resultado del análisis:

Contraseña: 13915731275

Suponiendo que es un número de teléfono móvil, después ¡Prueba, esta contraseña es correcta y puede usarse!

¡El ejemplo anterior no es para enseñarle cómo analizar, sino para decirle cómo comprender la operación de cifrado XOR! Bien, entremos en el análisis de la operación XOR. Preste atención al método de análisis y practique más. ¡Podrá manejar paquetes cifrados fácilmente en el futuro!

Si ha aprendido a cifrar, puede omitir los capítulos con los que está familiarizado.