如何解决分析数据包套接字
我正在分析从客户端到服务器(嗅探器)的数据包。我发现客户端使用此lib https://github.com/EsotericSoftware/kryonet,并且使用java.net.socket。 我主要使用整数进行逆向工程时遇到困难,我相信它没有加密。我将描述到目前为止我发现的东西:
-
布尔型可以,它是0或1。
-
浮点数还可以,通常浮点数为4个字节,只需使用转换即可。
46180000 => 1952
44EC0000 => 9728
46180000 => 1888
44F40000 => 9728
- 整数是问题:
首先,它不返回4个字节,也许出于性能考虑,通信使用必需的字节而不加00,所以我不知道整数何时开始或结束。
此数据包00FE01D641
代表以下代码:
int a = 0
int b = 0xFE01
int c = 0xD641
我只知道这一点,因为我知道代码,否则我怎么知道?可能是
int a = 0
int b = 0xFE
int c = 0x01D641
或
int a = 0
int b = 0xFE01D6
int c = 0x41
其他问题可能在翻译中:
奇数字节是负整数,是正偶数字节。
Packet with byte 01 = int -1
Packet with byte 02 = int 1
Packet with byte 03 = int -2
Packet with byte 04 = int 2
但是在整数63(字节7E)之后,数据包加上另一个字节,然后整数64为字节8001。
那个程序,是服务器通信的一些已知算法吗?有人知道我可以通过搜索发现这种算法吗?
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。