[Zusammenarbeit]Patch2 entpacken

10/24/2010 12:29 Mario23231#31
dieser key ist ja noch versachlüsselt. der string wurde gepostet.
der daraus resultierende code ist dann meinet wissens mit xTEA verschlüsselt.
Quellcode zu XTEA auf Wikipedia
10/24/2010 15:08 tim66613#32
Quote:
Originally Posted by henpii View Post
Also dank Tim wissen wir jetzt wie groß das Packet in Byte ist...

289 Bytes * 8 = 2312 Bit

für diejenigen die nen anderen Packet sniffer benutzen... bei mir wird die größe auch in Bit angegeben...
wenn bei euch nicht steht welche größe angezeigt wird, sucht nach einem entweder
289 oder 2312 großem Packet.

LG

henpii
Kein Packet-Sniffer der Welt zeigt dir Packets bitweise an (ein Bit kann jeweils nur den Wert 0 oder 1 haben).
Warum du alles wieder in Bits umrechnest ist mir auch schleierhaft, da es nur wenige Gebiete gibt, wo man das wirklich brauchen könnte (Kryptografie).

Desweiteren ist das Packet verschlüsselt (mit einem Key, der nicht mit IDA zu finden ist, da dyn. generiert).

Kind Regards Tim
10/24/2010 15:11 henpii#33
Quote:
Originally Posted by tim66613 View Post
Kein Packet-Sniffer der Welt zeigt dir Packets bitweise an (ein Bit kann jeweils nur den Wert 0 oder 1 haben).
Warum du alles wieder in Bits umrechnest ist mir auch schleierhaft, da es nur wenige Gebiete gibt, wo man das wirklich brauchen könnte (Kryptografie).

Desweiteren ist das Packet verschlüsselt (mit einem Key, der nicht mit IDA zu finden ist, da dyn. generiert).

Kind Regards Tim
ahhhhhh danke xD
also ein 289 Byte großes packet...
mal schauen was sich da finden lässt....
10/24/2010 15:21 Mario23231#34
Man kann doch ne DLL schreiben, die diese funktion für diesen Key hooken, oder irre ich mich da?
10/24/2010 15:41 tim66613#35
Quote:
Originally Posted by Mario23231 View Post
Man kann doch ne DLL schreiben, die diese funktion für diesen Key hooken, oder irre ich mich da?
Klar kann man.
Es gibt so viele Möglichkeiten...

Kind Regards Tim
10/24/2010 15:46 DaaRkk#36
Wie alle dran arbeiten :D gut so Leute, macht Weiter! :D
10/24/2010 15:52 Mario23231#37
Naja hab imoment noch nicht so viel ahnung von C und C++, darum ist es mir nicht möglich ;)
10/24/2010 15:56 CranK™#38
Hmm ich weiss ja nicht ob es jemanden interessiert aber ich habe ein packet gehabt das war 304 bytes gross dann habe ich die letzen 32 bytes des packets genommen und habe sie in den hex editor geschrieben dann habe ich alles umgekehrt und dann kam das hier raus:

Code:
¹:.§ÕFò| |.^^T#´^°É.|Þ¨Ã"©../¿¿$§Ø
aber keine ahnung was ich jetzt damit anfangen soll.

ausserdem ist mir aufgefallen das bei patch2.eix ganz am anfang MCOZP steht und bei fast allen anderen eix dateien MOCZ aber kein plan.

Ach und weiss jemand was ich jetzte mit dem code da anfangen soll??

(Siehe oben)
10/24/2010 15:58 henpii#39
same for me...
ich hab keine ahnung von C und C++...


auf die schneller c und c++ lernen ist auch nicht.. mal schauen ob ich irgentwen kenne der das amchen kann xD
10/24/2010 15:58 Mario23231#40
MCOZ ist der LZO key. ich kann mir vorstellen, dass die Buchstaben dahinter die verschlüsselungsmethode angeben
10/24/2010 16:09 henpii#41
momentmal neuer gedankengang:

der key kann ja per pcaket sniffing ausfindig gemacht werden...
d.h. er muss serverside vorhanden sein...
da stellt sich die frage WO er serverside vorhanden ist..
evt. lässt sich es da besser heruasfinden ;)
10/24/2010 16:11 Mario23231#42
der Key exsestiert nur bei den 2010 files, außer die die eine Lizens haben, hat keine diese
10/24/2010 16:19 henpii#43
stimmt...
also weiter sniffen oder schauen ob der der ne seiter weiter vorne steht der richtige ist...
dieser muss dazu aber erst entschlüsselt wird....
10/24/2010 16:22 Mario23231#44
mhh halte alles wichtige auf der ersten page zusammen, dann kann man wenn man genug infos hat sich drann setzen
10/24/2010 16:24 henpii#45
jo werde ich machen ;)

vieles ist ja schon drinne.. aber da kommt jetzt noch was dazu...

evt. hab ich einen der uns die dll schreiben kann...

lg

henpii