Red de conocimiento informático - Conocimiento del nombre de dominio - ¿Cómo evitar que otros utilicen WPE para enviar paquetes al servidor?

¿Cómo evitar que otros utilicen WPE para enviar paquetes al servidor?

Muchas personas básicamente saben cómo funciona WPE, pero aún no pueden usarlo para modificar juegos o crear complementos. ¿Por qué? De hecho, es muy simple, porque no analizan los paquetes lo suficiente, no saben que los paquetes se pueden cifrar y mucho menos cómo descifrarlos. Aquí le explicaremos varios métodos de cifrado que se utilizan con mucha frecuencia. en los juegos: cifrado de operación XOR, cifrado de operación de mochila, etc., y le explicaré cómo analizar estos paquetes cifrados, cómo encontrar sus reglas internas y cómo crear paquetes falsos para cumplir con sus reglas de cifrado y lograr el propósito de modificar el ¡juego!

En términos generales, los paquetes de juegos en línea se pueden cifrar. Se utiliza cifrado simple para datos generales, lo que no afectará la velocidad del juego, pero es muy efectivo para la seguridad del juego. , utilizar métodos de cifrado complejos puede garantizar el equilibrio del juego. Por ejemplo: el nivel de los personajes del juego. Estos son datos muy importantes. Se debe utilizar un método de cifrado muy bueno para mantener los datos confidenciales y no se modificarán fácilmente. Bien, todos entienden esto, así que comenzaremos contándole los tres métodos de cifrado más utilizados y le brindaremos el método de descifrado. ¡Preste atención para dominarlo! Si no puedes descifrarlo, ¡no podrás crear un complemento decente!

Cifrado XOR:

El cifrado XOR es un método de cifrado común para la comprensión intuitiva de todos, ¡aquí hay un análisis de imágenes!

Esta es una operación XOR muy simple. Después del cifrado, lo que vemos es a, b, c, d, e, f. Sin embargo, su significado real no es así. , 2, 3, 4, 5, 6. Cuando vemos 1, en realidad significa 6. Por supuesto, esta operación XOR es relativamente simple, pero no sigue ciertas reglas al mapear, si desea descifrar las reglas cuando. solo sabes a, b, c, ¡requiere cierta cantidad de experiencia y habilidades!

Si todos tienen educación secundaria o superior (creo que no debería haber ningún problema, ¿verdad?), quiero usar el método de función para explicar el problema de cifrado, de modo que sea fácil para todos Entiende y todos conocen la función

y=f(x),

aquí x es equivalente a abcdef en nuestra imagen, y y es 123456, la flecha es f, f es el método de mapeo, y la función es un determinado método de mapeo. Es muy bueno y correcto comprender el cifrado desde la perspectiva de funciones y mapeos.

¿Por qué hablamos de este método de cifrado?

Debido a que este método de cifrado no es muy encubierto, pero es muy fácil de implementar, se puede llamar a la creación de un mapeo en todo el software, por lo que al crear un juego, no requiere demasiado esfuerzo para crearlo. una tecnología de mapeo, y este mapeo se puede modificar en cualquier momento, lo que hace que sea muy fácil de mantener y actualizar. Si las reglas del mapeo se descifran, el juego también se puede actualizar para actualizar el mapeo y lograr la confidencialidad. Se usa a menudo en juegos. Más importante aún, este método de cifrado tiene requisitos de computadora bajos, una velocidad de computación rápida y no afectará la velocidad del juego, por lo que se usa a menudo. Si este método de cifrado se puede descifrar bien, entonces algunos datos clave. En el juego, podemos modificarlo de manera muy conveniente.

Usemos un software de administración de cibercafés para explicar el cifrado de operación XOR y cómo descifrar este método de cifrado:

En un software de administración de red, hay una función de membresía que es así. Como miembro, no es necesario registrarse con el propietario del cibercafé, sino ir directamente a la computadora. Después de encenderla, ingrese su nombre de usuario y contraseña para desbloquearla y comenzar a usarla. ¿Ha estado en un cibercafé? ¿Conoce esta función?

De hecho, el proceso del software que implementa esta función es el siguiente: primero, el usuario ingresa el nombre de usuario y la contraseña, y luego envía el nombre de usuario y la contraseña a la computadora de control principal (generalmente la computadora). al lado del propietario del cibercafé). La computadora de control principal verifica si el nombre de usuario existe. Si existe, luego verifica si la contraseña es correcta. Ya sabemos que el nombre de usuario y la contraseña serán correctos. se enviará a la computadora de control principal Bueno, si se envía la contraseña, se enviará un paquete a la máquina de control principal y se interceptará en el medio. Esta es la especialidad de WPE. Herramientas para interceptar. No nos importan tantas. Primero interceptemos algunos nombres de usuario y contraseñas. Lo siguiente se intercepta en una determinada computadora. El contenido del paquete recibido es el siguiente:

enviar 0000. 01 00 00 00 7a 68 61 6e 67 6a 75 6e 30 30 37 00

00 02 00 64 66 6c 64 68 6a 66 64 65 6a 68 00 00

Es realmente problemático Analiza este paquete. Jaja, es tan largo que no puedes tomarlo al azar, ¿verdad? Aquí hay métodos simples. No olvide los métodos de los que hemos hablado antes. Nuestras reglas de oro: reglas de comparación y reglas estructurales. Aquí usamos la misma comparación y diferentes reglas de comparación. Es fácil identificar el nombre de usuario y las contraseñas están en esa sección, lo cual es muy útil para nuestro análisis. En cuanto a cómo comparar, se han explicado en detalle en los capítulos anteriores. Bueno, lo haré. ¡Ya no hables más palabras aquí! ¡Dáselo directamente!

En comparación, sabemos que

El nombre de usuario es: 7a 68 61 6e 67 6a 75 6e 30 30 37

La contraseña es: 64 66 6c 64 68 6a 66 64 65 6a 68

Utilice nuestro experto en transporte inmediatamente para manejar estas palabras hexadecimales. Los resultados traducidos son los siguientes:

Nombre de usuario: zhangjun007

. Contraseña: dfldhjfdejh

Obviamente la contraseña no es correcta, porque es difícil para la gente común recordarla. Según el análisis de la situación general, la contraseña generalmente no se muestra de manera casual, debe estar encriptada. Envíe de forma segura; de lo contrario, es muy peligroso. Si es interceptado, puede ser robado fácilmente. Por lo tanto, tenemos todas las razones para creer que esta no es una contraseña real. Entonces, ¿cómo analizarla? ¡Ahora es el momento de utilizar nuestro análisis de operaciones XOR para analizar esta contraseña!

Eche un vistazo a las características de la contraseña. Son todas letras y están concentradas de la A a la L. Sin ningún análisis, podemos suponer que se trata de un mapeo único y completo (sobre las características de un solo tipo). mapeo completo y el método de análisis se dará más adelante), entonces lo que obtenemos es la imagen original del mapeo. Ahora tenemos que crear un mapeo nosotros mismos para analizar un mapeo simple de letra a letra para ver si podemos encontrar un patrón. El análisis es muy largo. Establecemos que después de analizar el mapeo de A a A y el mapeo de A a Z, todos los resultados son incorrectos. Por lo tanto, se debe considerar el mapeo de letras a números. el mapeo es de C a L a 0-9 Análisis El resultado fue:

La contraseña es: 13915731275

Probablemente sea un número de teléfono móvil. Después de la prueba, la contraseña es. ¡Correcto y se puede utilizar!

El ejemplo anterior no es para enseñarle cómo analizar, ¡sino para permitirle comprender qué es el cifrado XOR! Bien, entremos en el análisis de la operación XOR. Preste atención al método de análisis y practique más. ¡Será fácil lidiar con paquetes cifrados en el futuro!

Si has estudiado tecnología de cifrado, ¡puedes saltarte los capítulos con los que estás familiarizado!

Cifrado y descifrado

Método de análisis de operación XOR. En aras de la simplicidad, aquí no utilizaremos un paquete para el análisis, porque el paquete debe tener de 16 bits a 1.

El paso de 0 bits es muy problemático. Veamos directamente el XOR a continuación.

Pasar de una base a otra es una operación XOR y es un mapeo único completo. El llamado mapeo único completo significa que cada imagen tiene su imagen original y cada imagen original tiene la suya. Imagen original. Imagen, por ejemplo, nuestro mapeo es de hexadecimal a decimal. La imagen son todos los números en decimal, y los números en hexadecimal son las imágenes originales. Cada número decimal corresponde de forma única a un número hexadecimal. una imagen original única y, a la inversa, cada número hexadecimal también corresponde de forma única a un número decimal, por lo que cada imagen tiene una y solo una imagen, tal mapeo ¡Es un mapeo completo único! Este tipo de mapeo es el más eficiente de usar. Puede saber que el valor devuelto cada vez que se llama a la función es útil. La siguiente es también una alusión única y completa:

Pero esta operación es complicada. analizar Comencemos con un Análisis simple, piénsalo, si nos correspondemos así, 0 corresponde a A, 1 corresponde a B, y nos correspondemos uno por uno, entonces si tu cumpleaños es: 14 de febrero de 1986, si ciframos. el cumpleaños, según nuestro mapeo, el resultado es así, BJIG año C mes BE día, mira este resultado, no es tan fácil de reconocer, esto es cifrado, si se cambia el comienzo correspondiente, en lugar de 0 correspondiente a A, pero 0 correspondiente a E, ¿qué pasará? Por supuesto que cambiará. La operación XOR en sí es simple, ¡pero se puede ver que el cifrado sigue siendo muy efectivo!

Entonces, ¿cómo sabemos si un paquete está cifrado con XOR?

¡No lo sabemos!

Para esta respuesta, puedes escribir que estás decepcionado, pero en realidad no es necesario. ¿Sabes qué como por la mañana? ¿No lo sabes? Por supuesto que no, ¿quién sabe? Pero podemos saber que comimos comida, bebimos agua o no comimos nada en absoluto. Si no comimos, es muy simple, te diré toda la comida. para que comas Por lo tanto, aunque no sabemos si el paquete usa específicamente la operación XOR, podemos asumir que se ha usado y continuar con el análisis. La operación XOR no cambia ninguna propiedad de los datos y no afecta ningún análisis.

Entonces, ¿cómo analizarlo? Si un paquete está realmente cifrado con XOR, ¿cómo podemos encontrar su método de cifrado? Esto se hace usando el método de enumeración. El llamado método de enumeración también se llama método exhaustivo. Si cree que el paquete que envía debe ser un número, busque la asignación del número y establezca una ecuación, como por ejemplo: y=. F( x)

Luego encontramos algunos puntos, llamados puntos conocidos, y luego resolvemos la ecuación. Por ejemplo, ya sabemos: a corresponde a 0, d corresponde a 3 y f corresponde a 5. Entonces podemos hacer esto, F (a) = 0, F (d) = 3,

Y esta operación XOR es lineal, es decir, se puede considerar unidimensional, entonces existe. se puede calcular con dos puntos Podemos pensar que el mapeo es: F(x)=Asc(x)-97 Aquí Asc() es una función en VB, que devuelve el código Ascii de la letra. Podemos probar con f correspondiente a 5. Quizás me preguntes cómo obtener estos puntos. ¿De dónde vienen estos puntos que pueden determinar la función? En realidad, es muy simple. Por ejemplo, necesitas conocer la relación entre los números de dinero en el juego y los números en los paquetes. Para determinar esta correspondencia, debes encontrar algunos puntos para confirmarla. Por ejemplo, si tiramos un dólar y vemos cuál es el número, hemos encontrado un punto aquí. Si no estamos seguros de un punto, podemos tomar algunos puntos más para confirmarlo. Luego, inténtalo de nuevo. Si es una insinuación irregular, debemos obtener todos los puntos. Por supuesto, para números como el dinero, debido a que el rango de bordes es demasiado grande, es imposible crear un mapeo irregular como en la imagen que proporcionamos. , será difícil de calcular y afectará la velocidad del juego. Por lo tanto, es seguro: el dinero en el juego El cifrado de números debe cifrarse mediante operaciones regulares. ¡No sé si está cifrado mediante operaciones XOR! ¡Pero podemos asumir que lo es y hacer lo que queramos!

Por supuesto, las reglas de la operación XOR las establece uno mismo y puede haber infinitas. No es posible explicar todos los métodos de craqueo a todos. Hay que hacer más análisis prácticos. Esto requiere experiencia y habilidades, y debe pensar desde la perspectiva de los demás: "Si quiero cifrar, ¿cómo lo haré para lograr un cálculo simple, un buen cifrado y la función de cifrado es fácil de diseñar?" Piense más, sabrá que la operación XOR es en realidad El cifrado se puede analizar con relativa facilidad. Por supuesto, es doloroso confiar solo en nuestro cerebro. ¿Por qué no encontrar algunas herramientas que nos ayuden a analizarlo? Muchos programas de piratas informáticos tienen la función de analizar datos cifrados. Si intenta aprender algunos, será muy útil para descifrar sus paquetes. ¡Quizás puedan brindarle mejores ideas para descifrar!

Cifrado y descifrado

El cifrado de mochila es un método de cifrado muy avanzado que no es fácil de descifrar y es relativamente fácil de restaurar. Por lo tanto, también es muy bueno utilizar este método de cifrado. Para cifrar los datos del juego, siempre que conozcas la mochila, puedes calcularla fácilmente, por lo que usar este método de cifrado en el juego no tendrá un gran impacto en el juego y no supondrá demasiada carga para el servidor. El cifrado es muy seguro. Para algunos, cifrar datos importantes de esta manera es muy confiable. Dicho esto, es posible que se pregunte: "¿Cuál es el método de cifrado de mochila?", Así que se lo explicaré a continuación.

¡Hay dos tipos de mochilas, mochilas aditivas y mochilas multiplicativas! ¡Quiero hablar sobre agregar mochilas!

Lo sabemos: 1