Рейтинг темы:
  • 0 Голос(ов) - 0 в среднем
  • 1
  • 2
  • 3
  • 4
  • 5
MitM атака
#1
Собственно пишу свой перехватчик для увеличения функционала клиента. 90% взял с бота, который успешно работает, однако есть ряд затыков:
Мой софт из соединения с клиентом передает данные на сервер, однако при дешифрации пакеты повреждаются.
12-00-00-00-00-00-00-00-95-0E-00-00-00-00-00-00-00-00-00
12-00-00-00-00-00-00-00-92-01-00-00-00-00-00-00-00-00-00
В оригинале пакет выглядит так:
12-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00

Выделенное жирным является изменяющимся значением (у длинных пакетов подобное проскакивает несколько раз). Собственно вопрос: как от этого избавиться и что делать?)

Добавлено через 25 минут
Крипт стандартный:
Код:
public class GameCrypt
    {
        private byte[] _key = new byte[16];//8];
        private bool enabled;

        public GameCrypt()
        {
        }

        public void setKey(byte[] key)
        {
            _key[0] = key[0];
            _key[1] = key[1];
            _key[2] = key[2];
            _key[3] = key[3];
            _key[4] = key[4];
            _key[5] = key[5];
            _key[6] = key[6];
            _key[7] = key[7];
            _key[8] = key[8];
            _key[9] = key[9];
            _key[10] = key[10];
            _key[11] = key[11];
            _key[12] = key[12];
            _key[13] = key[13];
            _key[14] = key[14];
            _key[15] = key[15];

            enabled = true;
        }

        public byte[] decrypt(byte[] raw)
        {
            if (!enabled)
                return new byte[] { };

            uint temp = 0;
            for (int i = 0; i < raw.Length; i++)
            {
                uint temp2 = raw[i] & (uint)0xff;
                raw[i] = (byte)(temp2 ^ _key[i & 15] ^ temp);
                temp = temp2;
            }

            uint old = ((uint)_key[8]) & (uint)0xff;//0
            old |= (uint)(((uint)_key[9]) << 8 & (uint)0xff00);//1
            old |= (uint)(((uint)_key[10]) << 0x10 & (uint)0xff0000);//2
            old |= (uint)(((uint)_key[11]) << 0x18 & (uint)0xff000000);//3

            old += (uint)raw.Length;

            _key[8] = (byte)(old & 0xff);//0
            _key[9] = (byte)(old >> 0x08 & 0xff);//1
            _key[10] = (byte)(old >> 0x10 & 0xff);//2
            _key[11] = (byte)(old >> 0x18 & 0xff);//
            return raw;
        }

        public byte[] encrypt(byte[] raw)
        {
            if (!enabled)
                return new byte[] { };

            uint temp = 0;
            for (int i = 0; i < raw.Length; i++)
            {
                uint temp2 = raw[i] & (uint)0xff;
                temp = (temp2 ^ _key[i & 15] ^ temp);
                raw[i] = (byte)temp;
            }

            uint old = ((uint)_key[8]) & (uint)0xff;
            old |= (uint)(((uint)_key[9]) << 8 & (uint)0xff00);
            old |= (uint)(((uint)_key[10] << 0x10) & (uint)0xff0000);
            old |= (uint)(((uint)_key[11] << 0x18) & (uint)0xff000000);

            old += (uint)raw.Length;

            _key[8] = (byte)(old & 0xff);
            _key[9] = (byte)(old >> 0x08 & 0xff);
            _key[10] = (byte)(old >> 0x10 & 0xff);
            _key[11] = (byte)(old >> 0x18 & 0xff);
            return raw;
        }
}
[Изображение: 4e38c909fcd08c5fcdf363b54a62.png]
Ответ
#2
Ваш софт вклинивается между клиентом и сервером?
Не забываете что при любом изменении трафика необходимо иметь 2 пары XOR ключей? 2 для общения с клиентом, и 2 для общения с сервером.
Ответ
#3
flopix Написал:Ваш софт вклинивается между клиентом и сервером?
Не забываете что при любом изменении трафика необходимо иметь 2 пары XOR ключей? 2 для общения с клиентом, и 2 для общения с сервером.
Да, вклинивается.
Да, 2 пары есть, но к сожалению есть проблемы....
[Изображение: 4e38c909fcd08c5fcdf363b54a62.png]
Ответ
#4
Кривой ключ, нэ? Что бы не заниматься байтолюбительством, лучше проверять чексумму :)

Код:
uint temp
uint temp2
А ничего так, что у тебя к signed byte присваиваются поксоренные unsigned int'ы? Смотри доку мелкомягких, что происходит у них в ВМке при переполнении и как происходит каст от unsigned к знаковым, ибо я не знаю.
m0nster.art - clear client patches, linkz to utils & code.
Гадаю по капче.
Ответ
#5
Pointer*Rage Написал:Кривой ключ, нэ? Что бы не заниматься байтолюбительством, лучше проверять чексумму Smile

Код:
uint temp
uint temp2
А ничего так, что у тебя к signed byte присваиваются поксоренные unsigned int'ы? Смотри доку мелкомягких, что происходит у них в ВМке при переполнении и как происходит каст от unsigned к знаковым, ибо я не знаю.
Работает и хрен с ним. Проблема была в другой плоскости и уже решена Smile
[Изображение: b44e73d44492242985f5fe09f5a0.png]

Вообще на будущее, как сказал товарищ flopix выше нужно 2 пары, причем независимых. Писать в сокет до конца чтения также не рекомендуется и пакетхак работает через декрипт и обратную сборку пакета.
[Изображение: 4e38c909fcd08c5fcdf363b54a62.png]
Ответ


Возможно похожие темы ...
Тема Автор Ответы Просмотры Последний пост
  Атака без Ctrl JohnSmith 5 2,548 05-20-2020, 02:51 PM
Последний пост: JohnSmith
  Атака персонажем на aCis rev.360 sullen.nv 3 1,685 06-08-2016, 10:53 PM
Последний пост: Zubastic
  Авто атака Vavilon 4 1,445 08-19-2015, 04:31 PM
Последний пост: Vavilon
  атака скиллом slayer48 6 1,750 08-04-2015, 10:15 PM
Последний пост: GenCloud
  Атака Флудом По Udp 53 Порт vokforever 12 12,050 08-03-2014, 11:15 AM
Последний пост: SmileForMe
  ddos атака - как избежать? Алмаз 88 17,075 07-24-2013, 07:26 PM
Последний пост: Retired
  Атака суммона/пета Delpin 3 1,666 07-18-2013, 06:26 PM
Последний пост: Smiler
  авто атака Skilz 2 1,236 07-09-2013, 08:11 PM
Последний пост: OneThunder
  Атака Монстров Jessy 0 566 01-09-2013, 01:37 PM
Последний пост: Jessy
  Авто атака dorocki 24 4,069 10-06-2012, 07:19 AM
Последний пост: dorocki

Перейти к форуму:


Пользователи, просматривающие эту тему: 1 Гость(ей)