أدوات جيدة لفهم / عكس مهندس أعلى طبقة بروتوكول الشبكة

StackOverflow https://stackoverflow.com/questions/1437856

  •  08-07-2019
  •  | 
  •  

سؤال

هناك مشكلة مثيرة للاهتمام في متناول اليد.لدي الأدوار موج من خلال تشغيل تطبيق عميل (لا مستعرض) الذي يرسل الإجراءات من لاعب إلى الخادم التي تحافظ على جميع اللاعبين في المزامنة عن طريق إرسال حزم مرة أخرى.

الآن اللعبة يستخدم أعلى طبقة بروتوكول عبر TCP/IP لإرسال البيانات.ومع ذلك ، يريشارك لا تعرف ما هو بروتوكول يستخدم ويظهر كل شيء وراء رأس TCP كما تفريغ.

كذلك, هذا المكان ليس لديها أي نص عادي السلاسل.على الرغم من أن اللعبة لديها ميزة الدردشة, الدردشة سلسلة إرسالها لا ينظر في هذا تفريغ كنص عادي في أي مكان.

مهمتي هي الهندسة العكسية البروتوكول قليلا إلى العثور على بعض الأشياء الأساسية حول البيانات الواردة في الحزم.

لا أحد يعرف لماذا هو الدردشة سلسلة غير مرئية مثل النص العادي و إذا كان من المرجح أن معيار أعلى مستوى البروتوكول هو أن تستخدم ؟

أيضا, هل هناك أي الأدوات التي يمكن أن تساعد في الحصول على بيانات من تفريغ ؟

هل كانت مفيدة؟

المحلول

اذا كان مشفر لك هل لديهم فرصة (في الواقع, لديك فرصة 100% إذا كنت التعامل معها حق):الرئيسية التي يجب أن تتواجد في مكان ما على جهاز الكمبيوتر الخاص بك.فقط البوب فتح المفضلة لديك مصحح أخطاء, مشاهدة قليلا (يخطئ مئة بايت أو هكذا آمل) من البيانات التي تأتي من مأخذ ، مجموعة watchpoint على تلك البيانات ، انظر تتبعات المكدس من الأشياء التي من الوصول إليها.إذا كنت محظوظا حقا ، حتى أنك قد ترى ذلك على فك في المكان.إن لم يكن, وربما كنت سوف تلتقط على حقيقة أن كنت تستخدم معيار تشفير خوارزمية (سيكونون حمقى لا من الناحية النظرية الناحية الأمنية) إما من خلال النظر في تتبعات المكدس (إذا كنت محظوظا) أو باستخدام أحد IV / S-box المحللون هناك (تجنب الأكاديمية منها ، معظمها لا تعمل من دون الكثير من المتاعب).العديد من خوارزميات التشفير استخدام كتل من "البيانات القياسية" التي يمكن الكشف عنها (هذه هي IVs / S-boxes), هذه هي ما كنت ابحث عنه في غياب معلومات أخرى.كل ما تجد ، جوجل ، ومحاولة تجاوز التشفير الخاصة بهم المكتبة إلى تفريغ البيانات التي يجري تشفير/فك تشفير.من هذه مقالب, وينبغي أن يكون من السهل نسبيا لمعرفة ما يجري.

REing مشفر الدورة يمكن أن يكون الكثير من المرح ، ولكن ذلك يتطلب مهارة مع المصحح و الكثير من القراءة.يمكن أن يكون محبطا ولكن لن يكون عذرا إذا كنت قضاء بعض الوقت لتعلم كيفية القيام بذلك :)

نصائح أخرى

وأفضل تخمين: التشفير، أو ضغط

وحتى التلنت يدعم ضغط عبر السلك، على الرغم من أن بروتوكول كله هو تماما النص يستند (حسنا، تقريبا جدا).

هل يمكن أن حاول تشغيل دفق البيانات من خلال بعض المرافق ضغط مشتركة، ولكن أشك في أن كنت تفعل الكثير بالنسبة لك، لأنه في أغلب الظن أنها لا تنقل رؤوس ضغط، هناك ببساطة بعض القيم المحددة مسبقا تنفذ.

واذا كان انفاكت التشفير، ثم كنت مشدود الى حد كبير (من دون الكثير من بذل جهد أكبر، وأنني لست حتى الذهاب الى بدء للوصول الى).

وانها على الأرجح إما مضغوط أو مشفرة.

إذا مشفرة سوف لا يكون لديك فرصة.

إذا هو ضغطها سيكون لديك لمعرفة بطريقة ما الذي يتم ضغط أجزاء من البيانات، حيث تبدأ أجزاء مضغوطة وما هو خوارزمية ضغط. إذا كان محظوظا الخاص بك وسوف يكون هناك رؤوس القياسية التي يمكنك تحديد، على الرغم ربما يجردون إلى توفير مساحة.

لا شيء من هذا بسيط. الهندسة العكسية صعبة. لا توجد أية أدوات قياسية لمساعدتك، سيكون لديك فقط لتحقيق ومحاولة أشياء حتى تجد مخرجا. ونصيحتي هي أن تطلب من المطورين لمواصفات بروتوكول ومعرفة ما اذا كانوا على استعداد للمساعدة في دعم ما تحاول القيام به.

مرخصة بموجب: CC-BY-SA مع الإسناد
لا تنتمي إلى StackOverflow
scroll top