wir haben in dem Thread
[Zusammenarbeit]Der weiße Löwe
angefangen darüber zu reden wie es möglich wäre patch2 zu entpacken...
dabei hat lolkid2009 eine Theorie in den Raum geworfen:
Code:
Theorie: Patch2 Key durch Packet Sniffing Patch2 lade Methode per Debugger dumpen Die gedumpte Methode mit dem Key und pushedx Extractor Source verwenden. http://www.elitepvpers.com/forum/meti...or-source.html <- Extractor mit Source
dank an LighTii!
so sitze gerade dadrann dieses besagte 289 byte große packet mit dem key zu finden..
es gibt aber während der gesammten loginphase kein 289 byte großes packet..
irgentwer eine idee?
Lg
henpii
-----
Dieses ist eine weitere möglichkeit die funktionieren könnte:
Quote:
das entpack verfahren von patch2 ist genauso wie jedes andere.
Aber wenn wie gesagt die Datei von Type 3 ist diese verschlüsselt.
Man könnte die .bin durch hex-ray(decompiler von IDA pro) schicken und die verschlüsselungs funktion neu schreiben.
XTEA decode Funktion steht auf Wikipedia. Nur so ein Tipp
War nur so ein gedanke
--------
diese Infos hatte uns nico_w noch dagelassen:
Quote:
Der XTEA-Key wird zufällig erstellt und ändert sich bei jedem Login, d.h. diesen müsst ihr dann auch herrausfinden.
Der Generierte Key wird dann nocheinmal mit dem Key JyTxtHljHJlVJHorRM301vf@4fvj10-v verschlüsselt.
Und der Key, der verwendet wird bevor der andere generiert wurde ist 1234abcd5678efgh
Also viel Glück ;O
thx dafür =)Quote:
So einfach wird's nicht, hab grade mit tim geschrieben und er meinte die patch2 ist mit einem anderen Algorithmus verschlüsselt, d.h. dafür müsste man den gesamten Client noch einmal auseinandernehmen bzw. die Funktion in der die patch2 geladen wird debuggen
-----
tims beitrag:
Quote:
16Bits = 2Bytes.
Das ist wohl hoffentlich nicht euer Ernst.
Der Key ist 32Bytes (256 Bits) groß.
Es sind die letzten 32Bytes eines 289Bytes großen Packets.
@zu dem von nico_w
Die Packets werden mit XTEA verschlüsselt.
Am Anfang ist der XTEA-Key "1234abcd5678efgh" bei Europäischen Servern.
Bei allen anderen ist der Key "testtesttest".
(Beides mal ohne Anführungszeichen)
Später wird eine Sequenz aus Random-Zahlen entweder mit
"JyTxtHljHJlVJHorRM301vf@4fvj10-v" (NICHT Europa) oder mit dem Teil eines größeren Keys (Europa) verschlüsselt und an den Server gesendet.
Als Teil des Login Packets.
Nach dem Login-Packet kommt das Packet mit dem 256-Bit Key für die Patch2.
Kind Regards Tim
-------------
Momentan auf der Suche nach:
289 Bytes großem Packet
--------
mann kann den key auch hooken, mit einer dll..
ich habe mich grade n bsl bei mir im Team rumgefragt, es setzt sich einer drann..
ist aber nicht 100 % sicher dass er es hinbekommt....
ansonsten wären ich und alle anderen hier froh, wenn sich ein C / C++ fähiger da mal dransetzten würde
was noch zu tun ist schauen ob das hier evt der key ist:
Code:
¹:.§ÕFò| |.^^T#´^°É.|Þ¨Ã"©../¿¿$§Ø
lg
henpii & der rest der arbeitenden