07-06-2014, 01:55 AM
(Сообщение последний раз редактировалось: 04-19-2015, 06:36 PM n3k0nation.)
Так как в каждой теме уже надоело отвечать, то пусть будет эта, "общая".
Ищем пакеты
Source thread: t9054
Снимаете темиду, восстанавливаете импорты/экспорты и смотрите список экспортируемых функций у класса UNetworkHandler
Clientpackets в понимании l2j.
![[Изображение: 5b5184fd146be19ee87244b0c9f50b8b.png]](http://screenshot.ru/5b5184fd146be19ee87244b0c9f50b8b.png)
![[Изображение: 94be064760c9cb8591adfc71e00adf43.png]](http://screenshot.ru/94be064760c9cb8591adfc71e00adf43.png)
Для serverpackets делаем поиск по "(Receive)"
![[Изображение: 00610f9e4a4b8905695d348ed36f0f38.png]](http://screenshot.ru/00610f9e4a4b8905695d348ed36f0f38.png)
![[Изображение: 9e659d56affd52c74cd18951668eceb4.png]](http://screenshot.ru/9e659d56affd52c74cd18951668eceb4.png)
Так же можно активировать консоль в клиенте (правим л2 ини, вводим команды на дебаг и показ консоли), в ней будут логгироваться все пакеты и большинство данных, которые прочитаны/записаны.
By KilRoy:
Добавлю:
Так же, чуть ниже данных хендлеров - располагаются функции обработки серверных пакетов(Можно найти и достать прямиком из таблицы пакетов)
![[Изображение: WpvNG.th.png]](http://image.zone-game.info/images/2014/07/06/WpvNG.th.png)
Таблица пакетов и ее порядок точно такой же, как и порядок опкодов серверных пакетов.
Внутри найдется структура и логика обработки пакета(Копнув глубже, увидим трейс до функций движка клиента)
![[Изображение: rs4dT.th.png]](http://image.zone-game.info/images/2014/07/06/rs4dT.th.png)
---
Но хотелось бы предупредить, некоторые пакеты не поддаются такому халявному просмотру, ибо находятся в теле ВМ темиды.
' Написал:Извиняюсь за некропост, но есть ли инфа по пакетами (строение) и опкодам для Грации Часть 2 инновы?
Или подскажите методичку как самостоятельно искать эту инфу в Engine.dll. Исходящие пакеты посмотреть я умею на предмет структуры и опкода, но входящие ещё не понял.
Заранее благодарен.
Снимаете темиду, восстанавливаете импорты/экспорты и смотрите список экспортируемых функций у класса UNetworkHandler
Clientpackets в понимании l2j.
![[Изображение: 5b5184fd146be19ee87244b0c9f50b8b.png]](http://screenshot.ru/5b5184fd146be19ee87244b0c9f50b8b.png)
![[Изображение: 94be064760c9cb8591adfc71e00adf43.png]](http://screenshot.ru/94be064760c9cb8591adfc71e00adf43.png)
Для serverpackets делаем поиск по "(Receive)"
![[Изображение: 00610f9e4a4b8905695d348ed36f0f38.png]](http://screenshot.ru/00610f9e4a4b8905695d348ed36f0f38.png)
![[Изображение: 9e659d56affd52c74cd18951668eceb4.png]](http://screenshot.ru/9e659d56affd52c74cd18951668eceb4.png)
Так же можно активировать консоль в клиенте (правим л2 ини, вводим команды на дебаг и показ консоли), в ней будут логгироваться все пакеты и большинство данных, которые прочитаны/записаны.
By KilRoy:
Добавлю:
Так же, чуть ниже данных хендлеров - располагаются функции обработки серверных пакетов(Можно найти и достать прямиком из таблицы пакетов)
![[Изображение: WpvNG.th.png]](http://image.zone-game.info/images/2014/07/06/WpvNG.th.png)
Таблица пакетов и ее порядок точно такой же, как и порядок опкодов серверных пакетов.
Внутри найдется структура и логика обработки пакета(Копнув глубже, увидим трейс до функций движка клиента)
![[Изображение: rs4dT.th.png]](http://image.zone-game.info/images/2014/07/06/rs4dT.th.png)
---
Но хотелось бы предупредить, некоторые пакеты не поддаются такому халявному просмотру, ибо находятся в теле ВМ темиды.
Дамп с помощью OllyDbg
Source thread: t19816
Для этого понадобится операционная система WinXP и два плагина на ollydbg: PhantOm & StrongOD
By PROGRAMMATOR:
ALT + E (Executable modules) → Select your module → ALT + C (CPU) → Right click → Search for → All referenced text strings
Для этого понадобится операционная система WinXP и два плагина на ollydbg: PhantOm & StrongOD
Настройки плагинов
Код:
[Plugin PhantOm]
PEB=0
GETCOUNT=0
DRX=1
DRIVER=0
SETCONTEXT=0
DEBSTRING=0
WINVER=0
[Plugin StrongOD]
CreateProcessMode=0
HidePEB=1
IsPatchFloat=0
IsAdvGoto=1
KernelMode=1
KillPEBug=1
SuperEnumMod=1
AdvAttach=0
SkipExpection=1
OrdFirst=0
BreakOnLdr=0
BreakOnTls=1
RemoveEpOneShot=1
ShowBar=17
LoadSym=1
AutoUpdate=1
HideWindow=1
HideProcess=1
ProtectProcess=1
DriverKey=-82693034
DriverName=fengyue0
UpdateURL=http://www.cracklife.com/sod/update.txt
By PROGRAMMATOR:
ALT + E (Executable modules) → Select your module → ALT + C (CPU) → Right click → Search for → All referenced text strings
Снимаем темиду
Делаем бинарный дамп
Нам понадобится PETools.
Выбираем процесс, чуть ниже выбираем модуль (dll) которую будем дампать. Тыкаем по модулю правой кнопкой мыши, выбираем "Dump Full"
![[Изображение: a9b7855c5d7815d902d28ff27e799c7f77c027f9.png]](http://cdn.joxi.ru/uploads/prod/2014/07/06/7b4/550/a9b7855c5d7815d902d28ff27e799c7f77c027f9.png)
Выбираем процесс, чуть ниже выбираем модуль (dll) которую будем дампать. Тыкаем по модулю правой кнопкой мыши, выбираем "Dump Full"
![[Изображение: a9b7855c5d7815d902d28ff27e799c7f77c027f9.png]](http://cdn.joxi.ru/uploads/prod/2014/07/06/7b4/550/a9b7855c5d7815d902d28ff27e799c7f77c027f9.png)
m0nster.art - clear client patches, linkz to utils & code.
Гадаю по капче.
Гадаю по капче.