Wireshark抓包软件:Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。
Connectify Hotspot软件:能够将电脑的无线网卡变身为无线路由器共享无线网络的软件
带无线网卡的Windows电脑
软件名称:Connectify Pro 破解版 v60028615 [附序列号]软件大小:645MB更新时间:
配置Connectify Hotspot
软件名称:Wireshark(网络包分析工具) 捕获网络数据包 V1121
步骤:
1、两款软件安装完成后,运行Connectify Hotspot,打开右下角的Connectify Hotspot窗口,设置Password,等下在iPhone上我们要用此密码验证。第二个Internet to Share要选择Windows电脑的无线网卡,我这里直接显示的是Wi-Fi。然后Share Over同样选择Wi-Fi。下面一项是加密方式,这跟设置无线路由器的加密方式一样。这里使用默认的WPA2。然后点击Start Hotspot按钮就可以将这台Windows电脑的无线网卡变身成一个无线路由器了。
iPhone连接Connectify Hotspot
1、Connectify Hotspot成功运行后,打开iPhone手机,进入设置 - 无线局域网。这里就会看到一个新的无线网络,如图名为Connectify-me。点击它,然后输入我们在Connectify Hotspot上设置的密码就可以连接了。
2、连接成功后可以在iPhone上打开浏览器试着打开一个网页,看能否打开。如果能够打开,就说明成功了。
用Wireshark抓包获取iPhone网络通讯数据
1、运行Wireshark,在窗口上点击Interface List,看哪张网卡正在发送和接受数据包的,从Packets那一项可以看出。点击网卡前面的选择框选中,然后点Start按钮开始抓包。如下图:
2、现在你就可以在iPhone上运行各种网络应用了,只要他们有网络通讯传输任何数据,Wireshark都可以截获到这些数据。比如下图就是我用iPhone的浏览器Safari访问了一下Connectify的网站,Wireshark抓到的HTTP包。我使用了http过滤器,只显示了所有的HTTP包。这样我们就成功地使用Wireshark抓取到了iPhone的网络数据了。
以上就是在Windows系统上用抓包软件Wireshark截获iPhone等网络通讯数据方法,希望对大家有所帮助!
抓包主要是并接方式实现,即copy一份流量,网卡抓包可以用wireshark,进程抓包可以用QPA;截包理解是拦截包,主要是串接方式实现,影响正常业务,拦截可丢弃、篡改内容;当然tcp拦截也可以通过并接发送干扰包实习。
网络数据包有很多截取工具,如sniff。netxray等都是。但必须接在集线器或专门的接口上。有的数据包是经过加密的,一般情况下没没法分析的。但大多数都是没加密的。如用https://wwwxxcom这种样式的就是经过加密的。
外挂是指某些人利用自己的电脑技术专门针对一个或多个网络游戏,通过改变网络游戏软件的部分程序,制作而成的作弊程序。现在随着游戏官方对外挂的抵制,游戏本身也有了超强的自动检测外挂的功能,但制作外挂的技术也不断提高着,现在最流行的就是在游戏中用封包和抓包工具对游戏服务器提交假的数据从而改变游戏人物能力。 另外,外挂也指:单位形的作战武器系统在其原本的作战单位上添加附加的用于辅助作战单位作战的工具、器具。选择一款目标游戏制作网游外挂的第一步就是选定一款游戏。目标游戏不是乱选的,里面也有很多讲究。第一点,选择自己熟悉的游戏类型。如果你之前已经做过网游外挂,那选择一款类似的游戏会给你节省很大的时间,如果是第一次制作的话,那也选一款自己熟悉的游戏类型。第二点,尽量不要选择热门的游戏,因为热门的游戏往往意味着竞争对手的增多,除非你对自己的技术以及营销手段很有信心。第三点,不要小看玩家人数少的游戏,游戏规模小,竞争也小。一款游戏,只要你能形成吃独食的场面,再加上营销搞得好的话,其中的利润将超过你的想象。但要注意,最好不要碰上因为游戏规模过小导致游戏厂商把游戏关闭的衰事。第四点,尽量选择尚在测试期内的游戏,这使得你有充足的时间制作外挂,同时也要观察该款游戏在市面上是否有其他外挂出现。这样等游戏正式上线时,你的外挂也差不多可以推出了。2 目标网游初步分析1 确定要制作的网游外挂类型目标网游选定好之后,你首先要做的第一件事就是确定你要制作的网游外挂类型。网游外挂虽然统称为外挂,但细分的话可以分为以下二类:内挂和脱机外挂。内挂就是在游戏内呼出的网游外挂,它依赖于网游客户端,所使用到的技术主要包括鼠标和键盘的模拟,内存特殊变量区域的搜索,或者是挂钩游戏的收包函数和模拟游戏的发包函数。脱机外挂就是指不依赖于客户端,能独立模拟客户端和游戏服务器进行通讯的网游外挂。脱机外挂的实现方式只有一种,就是模拟网游客户端的收包和发包过程。总体而言,内挂的整体制作难度比脱机外挂要简单一些,但脱机外挂制作要比内挂更有趣,而且用起来也更方便,不必启动庞大的客户端程序。所以下面主要是以脱机外挂的制作流程为主进行讲解网络截包工具(Microsoft Network Monitor)的使用简介目标网游的初步分析最主要的工作是分析游戏初始阶段网游客户端和服务器之间的数据通讯。这一阶段主要是指从输入用户名和密码开始登录游戏到玩家人物出现在游戏场景中这个阶段。这是开始阶段最关键的一个步骤,如果你能够成功破解网游数据通讯部分的加密,并用DEMO程序成功模拟整个登录过程,那你几乎就已经成功了一半了。如果无法破解加密的话,那就需要赶快重新选定一款游戏了。关于初步分析,首先要确定网游客户端和服务器之间的大致通讯过程,最起码你要知道客户端连接的是哪一个服务器,连接的端口是多少,在登录的过程中发送和接受了几个包?而要了解这些东西,你就要使用到网络截包工具了。我使用的是Microsoft Network Monitor V31来做示范简单好用。大家可以到下面的网址去下载该软件。 http://supportmicrosoftcom/kb/933741/zh-cn下面,我简单介绍一下该软件的使用方法。安装好程序之后,运行程序,点击Start Page页的Create a new capture tab按钮,创建一个新的数据捕获会话,点击工具栏上绿色的开始按钮,就可以开始捕获网络数据了各个窗口的作用如下:Network Conversations下面有二项:My Traffic代表本机作为发送方或者接收方参与的网络数据包。选中该项后,Frame Summary中将仅仅列出与本机相关的网络数据包。Other Traffic 则是网络上其他机器之间的网络数据包。因为正好在拦截期内经过本机,所以被顺道拦截了下来。Capture Filter 是设定拦截数据时的过滤器。Display Filter 是对拦截结果的过滤设定。Select Networks 是设定需要拦截本机上的那一个网络。Aliases用于设定友好名。Frame Summary 中列出的是符合条件的所有网络数据包Frame Details则是当前选中的网络数据包的详细结构Hex Details 则是当前选中网络数据包的二进制格式3 分析初始阶段C/S网络数据通讯简单介绍了网络截包工具的使用之后,下面我们就开始初步分析了。在这篇文章里,我以某款网络游戏作为假定目标。(具体是哪一款,大家就不要深究了。)首先在aliases窗口中将本地客户端和游戏服务器分别命名为:MyComputer和GameServer。注意不要忘了点击apply按钮。数据包列表就是目标网游从输入用户名和密码登录游戏到人物出现在游戏中(然后立即退出。)这一阶段客户端和服务器之间的所有往来的数据包MyComputer è GameServer S 客户端请求建立连接MyComputer GameServer SA 服务器同意建立连接MyComputer è GameServer A 连接建立以上三个包称为建立TCP连接的三段式握手。当你调用Socket类的Connect方法时就会产生上面的三个TCP包。下面是连接断开的过程。MyComputer è GameServer FA 客户端请求断开连接MyComputer GameServer A 服务器同意断开请求MyComputer GameServer FA 服务器请求断开连接MyComputer è GameServer A 客户端同意断开请求调用Socket类的Disconnect方法时就会产生上面的四个TCP包。在验证用户名和密码的过程中,客户端和服务器之间总共连接了二次,所以在之后的外挂程序编写过程中,我们同样也要连接二次。TCP Flag为PA表示该TCP包内带有数据,而A则是回应包,用于回应上一个包的发送方:我已经收到你上一个包了,它本身不带数据。所以一般一个PA包都有一个对应的A包(例如编号为266和269),但如果回应的时候,发现正好有数据要发送,则可以将回应包掺杂在发送包中发送过去(例如编号为273的回应包就掺杂在275这个包内)。下面观察客户端和服务器之间的实际数据往来。1 客户端连接到服务器2 MyComputer GameServer 服务器给客户端发送7字节的数据3 MyComputer è GameServer 客户端给服务器发送90字节的数据4 MyComputer GameServer 服务器给客户端发送65字节的数据5 MyComputer GameServer 服务器给客户端发送48字节的数据6 MyComputer è GameServer 客户端给服务器发送48字节的数据7 MyComputer GameServer 服务器给客户端发送208字节的数据8 服务器断开连接9 ……以上就是第一次连接的大致过程。观察每个包内的具体传输数据是没有意义的,因为网游之间的通讯肯定是加密的,你每次拦截下来的数据都会不一样。通常游戏服务器给客户端发送的第一个包都是KEY包(例如上面的7字节的包),客户端在接收到KEY包之后执行相应的数据加密初始化。所以接下来的任务就是根据已掌握的数据通讯规律,对游戏客户端的加密算法进行破解了。4 游戏加密算法破解网络游戏所使用的网络通讯函数肯定也是微软 *** 作系统所提供的标准API函数,所以通常在接受网络数据的API函数中下一个断点,当接收到第一个7字节包时,断点激活,然后逐渐跟进去,查看游戏客户端是如何处理该段数据的,然后我们在外挂中依样画葫芦,进行同样的处理。整个破解过程相当的枯燥无聊,因为面对的都是汇编代码也涉及本人专长,所以只能大致的说一下。5 DEMO制作破解完成之后,就要制作一个能够登录游戏的DEMO了,用于确认游戏加密算法的破解是否成功。至于选择何种编程语言和工具制作外挂则没有限定,常用的如VC,Delphi,VB…等都可以,具体的编程在此就不具体说明了,可以根据个人的喜好所选择,下面谈谈网游中数据通讯的基本单位:指令包。所谓指令包就是代表了一个最基本含义的数据包。比如游戏人物向左移动时,游戏客户端就会向服务器发送一个指令包(人物走路包),通知服务器更新游戏人物的坐标。当游戏人物周围出现一个新的怪物时,服务器会向客户端发送一个指令包(怪物出现包),通知客户端在画面上绘制出该怪物。所以,可以说指令包就是客户端和服务器之间所使用的通讯语言,而外挂的工作就是解析该种语言,然后模拟客户端和服务器端进行通讯。各个游戏定义的指令包的格式都不一样,但一般一个指令包通常含有以下几个元素:XX XX XX XX XX XX XX XX XX 红色部分通常与该指令包的长度相关。他可能是指整个指令包的长度,也可能是指他余下部分指令的长度,这需要根据游戏的具体情况来确定。之所以专门要用一定空间来说明指令包的长度,这是由SOCKET通讯的机制所决定的。SOCKET连接建立好之后,通过SOCKET连接读取到的数据并不是以指令包为分割的。有可能一个TCP包中正好包含一条指令包,也有可能仅仅包含指令包的一部分(如下图所示)。所以这时候就要根据指令包长度将收到的网络数据截取成单个的指令包。有一点需要指出的是:刚开始的几个数据包不一定遵循一定的规律,这时候就需要进行特殊处理(因为在开头,所以也比较好处理),而之后的数据包肯定是遵循指令包格式的,不然就乱套了。XX XX 蓝色部分通常称为指令包标识,用于说明该指令包是属于哪一种类型。比如怪物攻击包,玩家的移动包……,游戏客户端根据收到的相应指令包采取不同的动作。事实上,在客户端程序的内部就是一个很大的Sw
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)