开启辅助访问 切换到宽版

精易论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

用微信号发送消息登录论坛

新人指南 邀请好友注册 - 我关注人的新帖 教你赚取精币 - 每日签到


求职/招聘- 论坛接单- 开发者大厅

论坛版规 总版规 - 建议/投诉 - 应聘版主 - 精华帖总集 积分说明 - 禁言标准 - 有奖举报

查看: 12881|回复: 4
收起左侧

[技术文章] 某QP游戏协议分析过程

[复制链接]
结帖率:36% (5/14)
发表于 2020-10-18 18:40:22 | 显示全部楼层 |阅读模式   四川省德阳市
本帖最后由 牛bi的阿三 于 2020-10-18 21:50 编辑

某QP协议-分析过程-----还没写完

开始分析:
1.抓包
          模拟器安装后,使用FIDDLER抓包,会出现如下图


         而抓到的包却是这样,如下图

         这里明显可以看到,他的请求目标域名居然是我们本地,这不科学啊!
         响应结果如下图

         我的想法是,他在本地开了一个服务端口,自己请求自己,然后由接收的服务端再去请求,但是返回的结果让我放弃了这个想法!
         当我们关掉代理,再次打开。         

         这里我们可以发现,应该是代理的问题
         这样他就可以正常请求成功了,但是我们怎么抓包呢?那我们就尝试抓TCP的包看下吧!使用二七代理来运行模拟器,然后用抓TCP的软件来抓二七代理即可!我这里是用WPE来抓的!
         当然如果检测模拟器的话,那我们就使用真机,然后用小米随身WIFI开WIFI热点,用真机连接WIFI,在使用抓TCP的软件来抓小米WIFI的进程也是可以的!
         这里我们使用第一种方式:
         将夜神模拟器添加到代理软件后双击打开,然后随便运行一个APP,已加速流量有在增加的话说明加速成功了,如下图!
         
         现在开始抓包,用WPE加载二七代理,如下图
         
         加载完成后,不要立刻开始抓包,因为会出现很多没用或者其他APP后台运行产生的包,会干扰你的分析!
         打开我们要分析的APP,然后抓个注册包!先到APP注册的位置填好手机号,
         
         然后WPE点击三角形开始抓包,立刻在APP里点获取验证码,然后出现结果后,wpe立刻点击停止抓包!抓到的包如下图
         
         找发送的,然后看到和我们用FIDDLER抓到的包发送内容一致的包。
         
         紧跟后面的返回数据包如下
         
         使用工具解析看一下发送的
         
         使用工具解析看一下返回的
         
         返回的并看不懂,没有返回什么数据,那我们接着往下找,看是不是还有返回的数据包......果然有,如下
         
         解析如下
         
         这里我们看到是有乱码的,面前都是明文,我们到数据段的十六进制看一下
         
         0D0A表示换行,
         0D 0A 0D 0A 35 30 0D 0A 1F 8B 08 00 00 00 00 00 00 03 AB 56 4A CE 4F 49 55 B2 32 33 30 30 B0 34 30 30 32 30 D5 51 2A 4A 2D 2E CD 29 51 B2 8A 8E D5 51 CA 2D 4E 57 B2 52 8A 29 35 35 4E 31 8C 29 05 AA 00 92 A6 96 C6 40 D2 22 C5 C8 54 A9 16 00 74 00 5F AA 40 00 00 00 0D 0A 30 0D 0A 0D 0A
         那么去掉所有换行就是:
         35 30 0D 0A 1F 8B 08 00 00 00 00 00 00 03 AB 56 4A CE 4F 49 55 B2 32 33 30 30 B0 34 30 30 32 30 D5 51 2A 4A 2D 2E CD 29 51 B2 8A 8E D5 51 CA 2D 4E 57 B2 52 8A 29 35 35 4E 31 8C 29 05 AA 00 92 A6 96 C6 40 D2 22 C5 C8 54 A9 16 00 74 00 5F AA 40 00 00 00
         那么3530转换的明文意思就是50,右边可以看到,那么就剩下:
         1F 8B 08 00 00 00 00 00 00 03 AB 56 4A CE 4F 49 55 B2 32 33 30 30 B0 34 30 30 32 30 D5 51 2A 4A 2D 2E CD 29 51 B2 8A 8E D5 51 CA 2D 4E 57 B2 52 8A 29 35 35 4E 31 8C 29 05 AA 00 92 A6 96 C6 40 D2 22 C5 C8 54 A9 16 00 74 00 5F AA 40 00 00 00
         这段十六进制串的字节长度刚好是50,说明前面的50就是表示这段数据的长度就是50个字节
         那么有经验的都知道1F8B开头,后面3个字节 000000就是GZIP的压缩格式,况且协议头里标注了是GZIP的压缩格式,Content-Encoding: gzip,那么我们使用GZIP来解压看下,如下
         
         那么看到是这样的,在使用USC2解压看下
         
         OK,这里看到的就是明文了,但是发送失败了,无所谓,可能是检测模拟器或者手机号的问题,我们这里主要分析协议!
         现在尝试模拟发送一次看下能不能发送成功,如下
         
         发送后返回了一个字节流就断开了,我们看WPE抓的包上面看到同样发送了这个数据,但是WPE上面并没有断开,说明这里是有问题的。很有可能是没有握手的问题(tcp一般都需要先握手,再发送数据),那么我们网上找,发送验证码之前干了什么。
         
         上面是发包,下面是接收的
         
         那么我们在用工具来测试,先握手,在发送数据。
         
         发送也是同样的返回,那么应该前面还有包,可是我们抓到就这些,那么可能是APP打开后就进行了握手,那我们关掉APP从打开就开始抓包看下。
         
         在分析的过程中,我看到了这个,突然想到了一个问题,这是我的二七代理的账号+密码,为什么会发送这个呢...原来我们使用了二七代理,现在请求的IP是代理服务器并不是游戏的服务器IP,所以我们刚才发送过去返回那个字节流,因为我们相当于直接给二七代理服务器发送了请求,却没有认证所以刚才TCP测试返回的应该是没有认证或者没有登录的意思。那么现在为了找到真实的IP,就用我们之前说的第二种方法,使用真机加小米随身WIFI来抓







本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册

x

评分

参与人数 1好评 +1 精币 +2 收起 理由
xslyhk + 1 + 2 新技能已get√

查看全部评分

结帖率:36% (5/14)

签到天数: 5 天

 楼主| 发表于 2020-10-22 15:23:39 | 显示全部楼层   四川省德阳市
乌云科技团队 发表于 2020-10-22 12:28
楼主能分享一下解析这个包的软件嘛

我之前发过的
回复 支持 反对

使用道具 举报

结帖率:79% (26/33)
发表于 2020-10-22 12:30:19 | 显示全部楼层   香港特别行政区*
如果有新人不会用wpe分析的话也可以使用sslcapture  这个简单明了
回复 支持 反对

使用道具 举报

结帖率:79% (26/33)
发表于 2020-10-22 12:28:47 | 显示全部楼层   香港特别行政区*
楼主能分享一下解析这个包的软件嘛
回复 支持 反对

使用道具 举报

发表于 2020-10-19 00:30:17 | 显示全部楼层   湖南省长沙市
谢谢分享哦
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则 致发广告者

发布主题 收藏帖子 返回列表

sitemap| 易语言源码| 易语言教程| 易语言论坛| 诚聘英才| 易语言模块| 手机版| 广告投放| 精易论坛
拒绝任何人以任何形式在本论坛发表与中华人民共和国法律相抵触的言论,本站内容均为会员发表,并不代表精易立场!
论坛帖子内容仅用于技术交流学习和研究的目的,严禁用于非法目的,否则造成一切后果自负!如帖子内容侵害到你的权益,请联系我们!
防范网络诈骗,远离网络犯罪 违法和不良信息举报电话0663-3422125,QQ: 800073686,邮箱:800073686@b.qq.com
Powered by Discuz! X3.4 揭阳市揭东区精易科技有限公司 ( 粤ICP备12094385号-1) 粤公网安备 44522102000125 增值电信业务经营许可证 粤B2-20192173

快速回复 返回顶部 返回列表