Packetsniffer WarSpy v1.0 by Pilarius

01/14/2012 22:01 Pilarius#1
Hey Leute,

Möchte euch meinen "WarSpy" vorstellen. Dies ist ein Packet Sniffer speziell für warrock entwickelt. Das heisst er zeigt nur die Pakete an, die über die WR Ports kommen und gesendet werden. Zudem enschlüsselt er die Informationen und gibt ein paar Weitere Infos über das jeweilige Paket preis. Momentan werden nur tcp Pakete geloggt, später kommt vielleicht udp dazu.


Wozu braucht man das?

Um den Datenverkehr von WR zu analysieren. Dies ist nötig um Projekte wie z.B. einen Packet Hack, WR Emu, oder P-Server zu schreiben. Oder wenn euch einfach nur interessiert, wie WarRock eigentlich funktioniert.


Bedienung:

- Ihr startet WarRock und den WarSpy, egal was zuerst.
- Start -> beginnt den Datenverkehr zu loggen
- Stop -> stopp ;)
- Clear -> löscht den Log
- Encryption: Wenn ihr WR startet wird zuerst eine andere Verschlüsselung als im Spiel selber benutzt, weshalb ihr von Hand zwischen den beiden Typen umschalten könnt.


Log:

Sollte das meiste klar sein. Bei "Code" steht eine kurze Beschreibung des Pakets, wenn es von mir schon erfasst wurde. Wenn nicht, erscheint der PacketCode (z.B. 30032), den ihr auch im Paket selber nachlesen könnt. Pakete mit dem Code "IngameAction" haben noch einen zweiten Code "Ingame". Auch hier, wenn ich es erfasst habe erscheint eine kurze Beschreibung, ansonsten eine idR 3-stellige Zahl.


Ich hoffe ich hab das einigermassen verständlich erklärt, helfe natürlich bei Fragen oder Problemen..


Screen: im Anhang

Anubis: [Only registered and activated users can see links. Click Here To Register...]


Edit: Wenn Windows Firewall aktiv ist funktioniert der sniffer nicht richtig. Es könnte theoretisch auch sein, dass es mit anderen Antivir / Firewallprogrammen zu Problemen kommt..

mfg Pilarius
01/14/2012 22:10 Pilarius#2
@-H$CHU-

you know what a sniffer is? :D

mfg Pilarius
01/14/2012 22:29 Zwus#3
also ich weiß wie ich einen winsocket(tcp) erstelle mit dem port von wr...

aber müsste ich den einfach dahin einen string schicken mit dem code da ?(also 139212389...)

oder wie könnte man einen dinarbot machen ohne warrock?!
01/14/2012 22:35 Pilarius#4
prinzipiell ja, dein Programm soll einfach den tcp Verkehr von WR nachmachen. Du müsstest die Nachricht natürlich noch richtig verschlüsseln und WarRock hat noch ein paar andere simple Hindernisse eingebaut.

Wenn's dich interessiert und du programmieren kannst, hau rein! Mit dem Sniffer hast du schon eine rechte Hilfe..

mfg Pilarius
01/14/2012 22:39 Zwus#5
Quote:
Originally Posted by Pilarius View Post
prinzipiell ja, dein Programm soll einfach den tcp Verkehr von WR nachmachen. Du müsstest die Nachricht natürlich noch richtig verschlüsseln und WarRock hat noch ein paar andere simple Hindernisse eingebaut.

Wenn's dich interessiert und du programmieren kannst, hau rein! Mit dem Sniffer hast du schon eine rechte Hilfe..

mfg Pilarius
danke :D
aber mit was verschlüsselt warrock den alles ? :D

und was für "simple" blockaden sind da aufgestellt ? :D
01/14/2012 22:46 theitfan1337#6
Quote:
Originally Posted by Zwus View Post
aber mit was verschlüsselt warrock den alles ? :D
Als ich das letzte Mal geguckt habe war es noch xor ... Ob das noch aktuell ich kann ich dir nicht sagen :/
01/14/2012 22:47 Pilarius#7
Verschlüsselung: xor, statischer key ist ein byte lang, dauerte ein paar Minuten zum knacken, WarRock halt :D

Edit: Nomad' war schneller ;)

Die anderen Hindernisse sind so zu verstehen, dass man einfach herausfinden muss welche "Geheimzahlen" wie Berechnet werden und an welchen Orten sie stehen müssen. Sonst hat man dann solche Probleme dass Waffen z.B. keinen Schaden machen.

Ich kann dir hier nicht alles erläutern. wie gesagt wenn du interessiert bist, fang an zu programmieren. Du merkst dann was der Server antwortet und so baust du dir Schritt für Schritt einen kleinen Emu auf. Ist aber sicher kein Anfängerprojekt..

mfg Pilarius
01/14/2012 22:53 sirosix#8
der sniffer scheint clean zu sein.

warrock hat in der engine eine packet crypt und encrypt funktion die is eig leicht zu finden
01/14/2012 22:57 Pilarius#9
Quote:
Originally Posted by sirosix View Post
der sniffer scheint clean zu sein.
Was hast du erwartet? :D

@topic, da jedes byte gleich verschlüsselt wird gibt gibt es wie ich finde einfachere Lösungen an den key zu kommen...

mfg Pilarius
01/14/2012 23:44 ๖ۣCarnage#10
Ein Sniffer... Public... Das kann nicht gut gehen... Aber na ja, okay... Ist ja nicht deine Schuld das andere wahrscheinlich damit scheiße bauen ... [Meine ich nicht sarkastisch... wirklich xD auch wenn es so klingt...]
Danke schon mal... weil ich werde ihn benutzen, das steht fest! :)
01/15/2012 08:38 Pilarius#11
Naja, all die copy-paster hier können mit dem sniffer nicht viel anfangen. Nur wer auch weiss wie man was ordentliches daraus macht, kann den sniffer gebrauchen. Deshalb denke ich nicht, dass es ein grosses Problem ist, dass er nun public ist..

@all
Wenn ihr den Sniffer gedownloadet habt, schreibt doch ob er bei euch funktioniert. Ich konnte nur auf win 7 64Bit testen, läuft da einwandfrei.

mfg Pilarius
01/18/2012 14:49 dariotrogi12#12
Quote:
Originally Posted by sirosix View Post
der sniffer scheint clean zu sein.

warrock hat in der engine eine packet crypt und encrypt funktion die is eig leicht zu finden
It uses a Basic XOR on the bytes.
02/21/2012 19:26 xxedi123xx#13
pls anderer download link der geht i wie nicht
02/21/2012 19:55 blingf1ish#14
mach den download übern anhang
02/21/2012 20:45 Pilarius#15
Multiupload ist gerade down, Datei ist nun im Anhang des ersten Posts!

Gruss Pilarius