Packet sniffer? (for Pserver =D)

06/26/2010 16:27 Asuramaru#1
ich wollte mal fragen ob es einen Packet Sniffer gibt der bei engine.exe funktioniert =D

ich kenne nur 2. und beide gehen nicht.

1. Wpe ~> Wird Detected

2. Rpe ~> kann egine.exe nicht öffnen

google war diesmal nicht mein freund =O
06/26/2010 16:31 _FightZ_#2
packets sind encryptet kommste mit wpe nicht weit.

[Only registered and activated users can see links. Click Here To Register...]
06/26/2010 16:54 MoepMeep#3
Quote:
Originally Posted by DarkGER! View Post
ich wollte mal fragen ob es einen Packet Sniffer gibt der bei engine.exe funktioniert =D

ich kenne nur 2. und beide gehen nicht.

1. Wpe ~> Wird Detected

2. Rpe ~> kann egine.exe nicht öffnen

google war diesmal nicht mein freund =O
Google funktioniert auch nur bei schlauen leuten :>

Gibt doch genug pserver sniffer hier, z.b. der von ZeroTen :>
06/27/2010 01:45 meak1#4
ne sind nich encryptet also recv..


Edit: axu er meint ja sniffer sicher für send/recv =P
06/27/2010 12:12 Timo264#5
[Only registered and activated users can see links. Click Here To Register...]
da ist ein packet sniffer drin.
06/27/2010 13:22 _FightZ_#6
aber damit kann er ja nichts anfangen er will ja denk ich mal das packet gleich wieder wegsenden also wie bei wpe :D
06/27/2010 13:41 meak1#7
Quote:
Originally Posted by _FightZ_ View Post
aber damit kann er ja nichts anfangen er will ja denk ich mal das packet gleich wieder wegsenden also wie bei wpe :D
PHP Code:
//PATTERNS AND MASKS
BYTE             bPattern_SendPacket_KOCP[]    = {0x550x890xE50x830xEC0x140x890xE80x8B0x400x040x830xE80x050xA30xDC0x1D0x320x020x830x3D0x980xEA0x700x000x000x740x07};
const 
char *     chMask_SendPacket_KOCP         "xxxxxxxxxxxxxxx?????xxxxxxxx";
BYTE             bPattern_RecvPacket[]    = {0x890x550xFC0xE90x2A0x6E0xFF0x6F0x480x020x890x8D0xFC0xCE0xFF0xFF0x830xBD0xFC0xCE0xFF0xFF0x670x0F0x870xB20xE80x000x000x8B0x950xFC0xCE0xFF0xFF};
const 
char *     chMask_RecvPacket        "xxx?????xxxxxxxxxxxxxxxxxxxxxxxxxxx";
BYTE             bPattern_SendJump[]     = {0x530x560x570x8B0x7D0x140x8B0x750x100x8B0x5D0x0C0xE8};
const 
char *     chMask_SendJump        "xxxxxxxxxxxxx";
BYTE            bPattern_SendJump2[]    = {0x500xE80xEC0x060x000x000x830xC40x0C0x840xC00x740x3A};
const 
char *    chMask_SendJump2        "xx????xxxxxxx";

//JMPACKS AND RELATIVE DISTANCES FROM PATTERN
// SAMPLE: pSendPacket_KOCP = pSend_KOCP_RelDist + FindBlahBlah(ADDY1, ADDY2, PATTERN, MASK);
pSend_KOCP_RelDist 0x00;
pSend_KOCP_JMPBack pSendPacket_KOCP 0x06;

// YOU DON'T HAVE TO USE PATTERN FOR RECV BTW
pRecv_RelDist 0x0A;    
pRecv_JMPBack pRecvPacketKOCP 0x06;

pSendJump_RelDist 0x2C;
PSendJump2_RelDist 0x0B;

//HANDLERS
void __declspecnaked RecvHook(void)
{
    
__asm
    
{
        
PUSHAD// NOT REALLY NECESSARY, BUT NVM

        
PUSH EAX
        CALL RecvHandler
        POP EAX

        POPAD
        MOV DWORD PTR SS
:[EBP-0x3104],ECX
                
        JMP DWORD PTR 
[pRecv_JMPBack]
    }    
}

int __declspec naked SendPacket(BYTE bTypeLPCSTR lpszFormat, ...)
{
//SEND HAS OLD PROLOGUE
    
__asm
    
{
        
PUSH EBP
        MOV EBP
,ESP
        SUB ESP
,0x14
    
}

//  <= FUNCTION BODY HERE. USE OLD SOURCES IF YOU DON'T HAVE ANYTHING SPECIAL TO DO=>

// EPILOGUE
    
__asm
    
{
        
jmp DWORD PTR [pSend_KOCP_JMPBack]
    }