Make it Better
问道服务端逆向开发(3) - 分析登陆包
2016-10-8 StanWind


根据我上篇文章的方法 可以很容易的解析出这个包



4D 5A 00 00 06 7B BE 41 00 85 //长度 133 



23 50 //command 23 50 功能 登录账号密码验证


 01 31 //长度 账号 1 //长度 密码密文


 40 34 38 34 41 45 33 44 45 41 31 46 46 33 41 31 44 31 39 38 34 34 46 43 32 45 46 46 36 44 38 32 36 30 35 45 45 38 44 44 41 45 44 43 43 41 39 34 35 36 36 43 32 41 32 45 31 33 42 36 39 42 44 38 //长度 密码


30 10 30 30 30 30 31 38 63 66 35 65 62 66 32 36 38 39 


00 02 7C 31 //好像是客户端连接的端口 7C 31 = 31793 十六转十


08 D4 C6 B6 CB CE CA B5 C0 //登录区服



00 20 39 33 45 30 46 35 46 35 43 31 41 37 34 36 45 35 32 33 33 33 37 35 39 42 38 33 45 43 34 45 46 44







这个包就是固定顺序的序列化 包头后面紧跟账号密码等等数据



还有一些我们不知道的数据这是肯定的 有可能是预留的 有可能用处我们无法得知 



只要不影响我们使用 也可以先标注好 放过















发表评论:
昵称

邮件地址 (选填)

个人主页 (选填)

内容