中國手機游戲新聞網

梭哈看牌器原理

時間:2013-08-25 22:20:36來源:zyn欄目:港式五張 閱讀:

     我首先聲明一下,在最近很多師兄弟問我這個問題,而且價格據說都開的很高。我也只是對他的編寫方法做一些介紹,并無破壞別人的游戲之嫌。 梭哈底牌是看不到的,因為只有在最尾服務器才將其他玩家的底牌發送到客戶端,所以除了服務端才知之外是不可能看到的,除非寫軟件的是底智,不過底智的就寫不出這個軟件了。
  
  所謂的看牌器,其實是很簡單的一個原理,他就是獲取到對方數據包直接讀出來。就可以看到他的底牌了。(這里我只講下梭哈看牌器,這個方法適合于 茶苑看牌器,金游世界看牌器,鳳凰山莊看牌器和456游戲看牌器等,僅僅局限兩個人對戰,多人對戰我還沒有想到辦法,還請各位師兄探討我在下面公布了群號碼,請師兄不吝賜教)
  
  從師兄弟提出的問題來看,難點就在于獲取對方的數據包和數據封包的破解。
  
  這個問題要從2002年說起,在2002年前雙方的數據是在對戰的雙方都有的,那個時候只需要寫一個內存讀取代碼就可以完成這個動作,直接把內存中的數據提取出來還原就可以,那不僅僅是只看到底牌,而且是可以看到對方的5張牌,這樣的看牌器基本沒有技術含量大家都會寫。我就不羅嗦了
  
  在2002年后游戲的寫作方法基本全部改為服務器雙邊請求數據才可以得到包,這個難度就大了,也是很多師兄弟卡殼的地方。為了能直接的說明,我在這里給一個草圖相信一看也就明白了,我在這里假設我的ID是ABC,對方的ID是EFG
  
   游戲服務器
  
  ABC 自己建立的服務器 EFG 
  
   EFG
  
  
  如上圖,ABC發出請求 EFG同時給自己的服務器和游戲服務器發出請求,獲取到各自的數據封包,在本地客戶端完成ID欺騙,服務器必然會驗證請求,那么由自己建立的服務器來響應,數據包就會完整的欺騙下來了,很多人失敗的主要原因就是未能想到必須得自己建立一個服務器,用服務器偽裝對方而不是在本地偽裝,那因為是同一個IP肯定是驗證通過不了的,這樣一來本地的EFG就可以到自己的服務器去讀對方的包在本地顯示,看牌動作就這樣完成了。
  
  這樣寫的好處在什么地方呢?第一這個是永遠不可能被服務器封殺,因為雙邊發送的請求就是正常的請求,除非是自己也看不到自己的底牌了,呵呵那樣是不可能的。而且這個就注定是梭哈游戲的死角了,我認為只要是梭哈就有這樣缺陷。至少預計到2010年能封殺的可能不是很大。
  
  如何破解數據封包?
  
  而且加密方式在不斷改變如何完成升級?這個也是師兄弟問的比較多的一個問題
  
  這個問題實際是很簡單解決的,大家總是忽略了一個問題,客戶端本身就具有解密功能的,就如黑客破解QQ聊天記錄是一樣的,直接把聊天記錄導入到QQ就可以用QQ讀出來了,這個也是一樣的道理,直接把數據利用他本地的客戶端還原出來就可以了,他讀自己的底牌能讀出來,就是這個道理的。所以只要他能自己看到自己的底牌數據包是不用去破解的。但是如何去完成呢?
  
  需要把里面的DLL文件導出重新編譯一下是一個辦法,也可以把數據借用直接返回是一個道理的。
  
  相信說到這里各位師兄也就明白看牌器該如何編寫了,雖然說起來比較簡單,但是去完成主要技術還是在自己建立服務器端的編寫,大家只要注意他的驗證方式就可以了的,不用去獲取和攔截數據包,重點是欺騙下來,這樣才不至于被封!游戲服務器根本無法察覺的。

  如何編寫鳳凰山莊看牌器呢?我們首先分析一下鳳凰山莊的數據包:
  
  協議分析 加密解密 通訊框架 在前面我們就已經 都搞定了。如何開始著手呢?
  
  鳳凰使用 id+pass+socketid 驗證的 id是4字節的15進制數 pass就是登錄密碼 socketid是每個socket鏈接的句柄 通過研究發現它是沒有響應包的 所有的數據都是game server直接發過來的
  
  基本到這里鳳凰的整體的數據基本明朗化了
  
  kpq server和kpq client組建一個CS架構的通訊模式的測試程序,我們開始下一步
  
  真正的漏洞在房間聊天的這個包,這個包包含了對方幾乎所有的信息,這個是很多師兄沒有注意到的地方,這個包是通過P2P有的是通過中轉的,金游世界的看牌器就需要分析這個P2P包,
  
  通過封包獲取我們得到了我們需要的所有數據了,但是師兄還有一個疑問,如何分析這個包呢?我獲取到的包根本就沒有什么價值?是為什么?
  
  原因是這樣的,游戲在編寫的時候,命令是有先后的,比如你先發送 開始命令 是一個請求命令,對方點開始只是一個應答,這個是非常關鍵的,如果是對方先點開始,那么你再點開始,獲取的包是完全不一樣的。好了注意到這點我們開始下一步。
  
  對了,獲取數據包一定要用WK小組的,把客戶端編譯后,直接插入到信息內核,用SWEKHH9.0或者9.4把包離出來,其他的工具獲取到的包是沒有通過客戶端的,無法完成欺騙模擬,這個也很關鍵。打個比方我是1你是2
  你給我發一個包1
  那么你獲取的就是1但是這個1在我的客戶端是不認可的 需要你的1通過我的客戶端認可,而且還原,我再請求數據,游戲服務器才認可
  
  基本說到這里大家就應該知道怎么完成 梭哈看牌器的編寫了,但是多人的目前還無法突破,
因為他主要是對站房間,所以在技術上是完全沒有難度了的。
  
  第一,開始游戲,找一個朋友到房間測試,抓取數據包。在房間要助手給你打個數字
  好了,包出來了。一共返回了四行,我們把包記錄下來保存等下分析,要你的助手先點開始(助手和你先點開始兩次的數據是不同的,原因我們在技巧二進行了說明)你現在點開始,發出發牌請求。牌下來了,把自己的牌和助手的牌進行記錄把包保存好,直到28張牌全部出現,而且每個包和得到的牌必須一一做好記號不能亂,每次點開始必須是助手先點也就是說你必須放棄,每次點開始前助手在房間給你打一個不同的數字過來,這個包也必須記錄好,不能亂一亂以后的就全部完成不了了。
  
  反過來,你給助手做同樣的操作,把數據包做好記號一一對應的保留------必須是28張每張都出現才可以。因為數據包等下方便分析。
  
  我們現在把所有抓到的包來一一的分析一下,助手給你打字的包在你點開始后獲取,通過分析得到了ID和IP信息和服務器驗證的數據,注意,必須是在自己客戶端驗證后獲取,因為沒有通過自己游戲客戶端認證的是無法完成以后的欺騙的而且信息不完全。所用到的工具一定要用WK小組的,把客戶端編譯后,直接插入到信息內核,用SWEKHH9.0或者9.4其他的版本我們測試,數據不完全。如果你是高手,也可以把游戲客戶端反匯編后,在客戶端內獲取也可以,但是那工作量太大了。
  
  第二,一切具備后我們開始著手建立自己的服務器,把上面獲取到的包一一剝離出來。開始編寫服務器端和看牌器客戶端,把包一定要分離為單個包直接調用。
  
  看牌器嵌入游戲客戶端這個就不多介紹了,開始對戰后讀去對方的ID上傳到服務器端,是自己的,這個要注意。服務器端通過剛才的包的分析迅速完成ID和IP等數據的響應,并且給服務器發出欺騙請求,服務器會返回一個驗證的消息,服務器通過這個消息把錯誤信息和偏離信息調整后再次請求,數據包順利的下來了。。。。。就這樣簡單。
  
  第三,把這個數據包傳回自己的客戶端用客戶端嵌入到游戲客戶端,如果你是高手直接包包讀出來也可以 ,但是加密方式改變又需要重新破包,我建議還是用我的辦法比較好的,
  
  到這里大家就可以完全擁有自己的看牌器了
  
  每個游戲都不同,但是綜合我們目前的思路和做發,基本就完全可以完成了的。


鄭重聲明:部分文章來源于網絡,僅作為參考,如果網站中圖片和文字侵犯了您的版權,請聯系我們處理!

標簽:

上一篇:梭哈和圍棋

下一篇:梭哈玩法

相關推薦
?

圖文欣賞

返回頂部
亚洲国产精品久久久久666