Register for your free account! | Forgot your password?

Go Back   elitepvpers > Coders Den > General Coding
You last visited: Today at 00:07

  • Please register to post and access all features, it's quick, easy and FREE!

Advertisement



Paket Manipulation bei "Soldat 1.6.3"

Discussion on Paket Manipulation bei "Soldat 1.6.3" within the General Coding forum part of the Coders Den category.

Reply
 
Old   #1
 
elite*gold: 0
Join Date: Apr 2010
Posts: 13
Received Thanks: 7
Paket Manipulation bei "Soldat 1.6.3"

Servus,

nachdem ich über 2 Jahre hier angemeldet bin konnte ich mich doch noch zu einem Beitrag überwinden
I
ch hab mir ein paar Tutorials zu WPE PRO eingeführt und wollte das gelernte gleich in die Tat umsetzen. Das Spiel Soldat in der Version 1.6.3 angeworfen WPE drauf angesetzt und losgesnifft.

Habe im Chat dann ein simples "hey" geschrieben und konnte es eindeutig im WPE Log unter einem SendTo feststellen.

Dieses SendTo ging aber zu der Adresse 0.0.0.0:23073. Normal?

Ich probierte ein Paket zu senden was mir aber immer wieder mit einem Error nicht gegönnt wurde. Jetzt meine Frage an euch:

Hat jemand Erfahrung mit dem Spiel und Paket Manipulation? Es geht mich nicht besonders darum umbedingt in dem Spiel zu cheaten, sondern darum wenn das ganze grob funktionert zu programmieren, aber bevor da nicht einmal WPE PRO ein Paket erfolgreich senden kann...

Könnte es sein das der Server erkennt das ich einen Paket zum 2 mal senden will und dieses dadurch geblockt wird wegen eines gleichem Header oder so?

Grüße
Rag4
Rag4 is offline  
Reply

Tags
manipulation, sniffing, soldat, wpe




All times are GMT +1. The time now is 00:07.


Powered by vBulletin®
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Support | Contact Us | FAQ | Advertising | Privacy Policy | Terms of Service | Abuse
Copyright ©2026 elitepvpers All Rights Reserved.