1、怎麼防止別人用wpe發封包炸服
很多人都基本知道WPE怎麼工作的了,但是還是不能用它來修改游戲,不能做出外掛來,為什麼?其實很簡單,因為他們對封包的分析不夠,不知道封包是可以加密的,更不知道怎麼解密,這里我們給大家講解游戲裡面使用頻率非常高的幾大加密方式-----異或運算加密、背包運算加密等等,並給大家講解怎麼分析這些加密的封包,怎麼找到它的內在規律,怎樣自己製作假封包滿足它的加密規律,來達到修改游戲的目的!
一般來說,網路游戲的封包都可以加密,對一般數據採用簡單的加密,不會影響游戲速度,但是對游戲的安全卻非常管用,對於非常重要的數據,則採用復雜的加密方式,可以保證游戲平衡,例如:游戲中人物的等級,這個屬於非常重要的數據,必須採用非常好的加密方式來保密數據不會輕易被修改,好了,這個大家自然明白,那麼我們就開始3大常用加密方式告訴大家,並給出解密方法,大家注意掌握,這個對游戲修改至關重要!不能解密,就做不出象樣的外掛!
異或運算加密:
異或運算加密是通常的加密方式,為了大家直觀理解,下面給大家圖片分析!
這個是一個非常簡單的異或運算,經過加密以後,我們看到的是a,b,c ,d ,e ,f但是,他的實際意思不是這樣的,實際意思是,1,2,3,4,5,6,當我們看到的是1時,他的實際意思就是6,當然,這個異或運算是比較簡單的,但是在映射的時候沒有按照一定規律影射,如果要在只知道a,b,c的情況下來破解其中的規律,那是需要一定經驗和技巧的!
如果大家有高中以上文化水平(我想都該沒有問題吧?),我想利用函數的方法來講解加密問題,這樣大家容易理解,大家知道函數
y=f(x),
這里的 x就相當於我們圖上的abcdef,而y呢就是123456,箭頭就是f,f是映射方式,函數就是某種映射方式,從函數和映射的角度來理解加密是非常好的和正確的,
我們為什麼要講這種加密方式呢?
因為這種加密方式,不是非常隱蔽,但是非常容易實現,建立一個映射,可以在整個軟體中調用,所以,在游戲製作的時候,製作一個映射並不需要太高的技術,而且這個映射可以在任何時候修改,非常容易維護和更新,如果映射規律被破解了,也可以更新游戲來更新映射,達到保密的作用,所以,這種加密方式是游戲裡面經常採用的加密方式,更重要的是,這種加密方式對電腦要求低,運算速度快,不會影響游戲速度,所以經常被採用,如果能很好地破解這種加密方式,那麼對於游戲裡面的一些關鍵數據,我們就可以非常方便的修改了。
下面結合一個網吧管理軟體來講解異或運算加密,並給大家講解如何破解這種加密方式:
在一個網管軟體中,有一個會員功能,功能是這樣的,凡是會員,就可以不在網吧老闆那兒去登記而是直接上機,開機後填寫自己的用戶名和密碼就可以解鎖,可以開始使用電腦了,相信去過網吧的人都知道這個功能吧?
其實,該軟體實現該功能的過程是這樣的,首先用戶輸入用戶名和密碼,然後把用戶名和密碼發送到主控電腦(一般是網吧老闆身邊的那台電腦),由主控電腦檢查該用戶名是否存在,如果存在,再檢查密碼是否正確,這些我們不管了,我們已經知道用戶名和密碼都會發送到主控電腦那兒去,好,有密碼發送,就會有封包發到主控機上去,就可以中途攔截,這個是WPE的專長,當然也可以使用其他黑客工具來攔截,我們不管那麼多,先攔截幾個用戶名密碼先,下面這個是某台電腦上被攔截到的封包,內容如下:
send 0000 01 00 00 00 7a 68 61 6e 67 6a 75 6e 30 30 37 00
00 02 00 64 66 6c 64 68 6a 66 64 65 6a 68 00 00
要分析這個封包還真是麻煩,呵呵,那麼長,總不能亂抓吧?這里有簡單方法的,別忘了我們前面已經講過的方法哦,我們的黃金規則:比較法則和結構法則,這里我們用比較法則,利用比較法則的相同比較和不同比較,很容易辨認用戶名和密碼各在那一段,這樣對我們的分析是非常有用的,至於如何比較,在前面的章節都詳細說了,相信大家都知道了,好了,這里就不再羅嗦了!直接給出!
通過比較我們知道,
用戶名是: 7a 68 61 6e 67 6a 75 6e 30 30 37
密碼是: 64 66 6c 64 68 6a 66 64 65 6a 68
馬上使用我們的進位專家來對付這些16進制的文字,翻譯出來的結果如下:
用戶名:zhangjun007
密碼:dfldhjfdejh
顯然密碼是不大正確的,因為這個密碼一般人是很難記住的,從一般的情況分析,一般不會把密碼隨便顯示出來的,總要經過加密才可以安全地發送,不然是很危險的,萬一被人攔截,很容易被盜,所以,我們有充分的理由相信,這個不是真正的密碼,那麼怎麼分析呢?這下該運用我們的異或運算分析來分析這個密碼!
看一看密碼的特點,全部是字母,而且集中在A到L,在沒有任何分析的前提下,我們可以假設這是一個單滿映射(關於單滿映射的特點及分析方法在後面給出),那麼我們得到的是映射的原象,現在要自己建立一個映射來分析,簡單的,從字母到字母的映射,看能不能找到一個規律,分析很長,我們建立了從A到A的映射到從A到Z的映射逐個分析,結果都是錯的,所以,應該考慮從字母到數字的映射,最後檢查出映射是從C到L映射到0-9,分析結果出來了:
密碼是:13915731275
估計是個手機號,經過測試,這個密碼是正確的,可以使用!
上面這個例子不是教大家怎麼分析,而是叫大家明白異或運算加密是怎麼回事!好了,下面我們進入異或運算的分析,大家注意分析的方法,並多加練習,以後遇到加密的封包就會很容易對付的!
如果大家學習過加密技術,可以跳過您所熟悉的章節!
加密解密
異或運算分析方法,為了簡單,這里我們不再一封包作為分析,因為封包要從16位到10位的步驟,很麻煩,我們直接看下面的異或。
從一個進制到另一個進制是一中異或運算,而且是單滿映射,所謂單滿映射,意思是每一個象都有原象,每一個原象都有象,例如我們的映射是從16進制到10進制,象,就是10進制裡面的所有的數,而16進制裡面的數就是原象,每一個10進制的數都唯一對應一個16進制的數,所以說所有象都有唯一一個原象,而反過來,每一個16進制也唯一對應一個10進制的數,所以每一個象都有且只有一個象,這樣的映射就是單滿映射!這樣的映射使用起來效率最高,可以知道每次調用函數返回的值都是有用的,下面這個也是單滿影射:
但是這個運算要分析起來是復雜的,我們從簡單的分析,你想一想,如果我們這樣對應,0對應A,1對應B,這樣一個一個對應下去,那麼如果你的生日是:1986年2月14日,如果我們把生日加密,按照我們的映射,結果就是這樣了,BJIG年C月BE 日,看看這個結果,是不是不那麼容易認了,這個就是加密,如果改變對應的開頭,不是0對應A而是0對應E那麼會是怎麼樣呢?當然會變的,異或運算本身簡單,但是可以看出來,加密還是很有效的!
那麼我們怎麼知道一個封包是不是異或運算加密的呢?
我們不知道!
對於這個回答,大家也許有寫心灰,其實完全沒有必要,你知道我早上吃的什麼?不知道吧?當然不知道,誰知道呢?但是我們可以知道,要麼吃的食物,要麼喝的水,要麼什麼都沒有吃,如果沒吃,很簡單嘛,如果吃了,我把所有食物都說一遍,總有一個是你吃的吧,所以,我們雖然不知道封包具體使用異或運算沒有,但是我們可以假設已經採用了,然後繼續分析!異或運算不改變數據的任何性質,不會影響任何分析。
那麼怎麼分析呢?如果一個封包確實是異或運算加密的,我們如何可以找到它的加密方法呢?這就要採用枚舉法來做了,所謂的枚舉法,也稱窮舉法,如果你認為你發封包應該是數字,那麼就找到數字的映射,可以建立方程,比如:y=F(x)
那麼我們找幾個點,稱為已知點,然後解方程,例如,我們我們已經知道:a對應的是0,d對應的是3,f對應的是5,那麼我們可以這樣做,F(a)=0,F(d)=3,
而這種異或運算都是線性的,也就是可以認為是一維的,那麼有兩個點就可以算出來了,我們可以認為,映射就是:F(x)=Asc(x)-97,這里是Asc()是VB裡面的一個函數,就是返回該字母的Ascii碼,這樣,我們可以帶f對應5進行檢驗,也許你會問我怎麼來這些點,這些可以確定函數的點從那裡來?其實很簡單,舉個例子,你要知道游戲裡面錢的數字與封包裡面數字的聯系怎麼辦,要確定這個對應關系,就要自己去找一些點來確定,我們可以通過一些方法來找到的,例如,我們扔掉一元錢,看看數字是多少,這里就找到一點了,一個點如果確定不了,可以多取一些點來確定,如果還是不行,那麼再來,如果是不規則的影射,就要取遍所有點,當然象錢這樣的數字,由於可邊范圍太大,不可能建立想我們給的圖那樣的非規則影射,否則很難計算,影響游戲速度,所以可以肯定:游戲裡面錢的數字的加密一定是規則的運算加密的,至於是不是異或運算加密的就不知道了!但是我們可以假設是,然後做我們想做的事啊!
當然,異或運算的規則是自己建立的,可以有無窮多,要給大家講解所有的破解方法是不行的,大家是要多動手分析才行,這個需要的是經驗和技巧,你要從別人的角度想,「如果我要加密,我會怎麼做能做到計算簡單,加密性好,而且加密函數又容易設計」,想多了,你就知道其實異或運算加密是可以比較容易地分析出來的,當然,光靠我們的大腦是痛苦的,何不找一些工具來幫助分析呢?很多黑客軟體都具有分析加密數據的功能,試者學習一些,會對您的封包破解很有幫助的,也許他們能提供更好的破解思路也不一定!
加密解密
背包加密是一中相當高級的加密方式,不容易破解,而且還原也相對容易,因此採用這種加密方式加密游戲數據也是非常好的,只要知道背包,就可以輕易算出來,所以在游戲裡面採用這種加密方式加密對游戲的影響也不是很大,不會給伺服器帶來太大的負擔,而且加密是非常安全的,對於一些重要的數據採用這種方式加密是非常可靠的,說了那麼多,你也許會問:「什麼是背包加密方式」,好下面給大家說明。
背包分兩種,加法背包和乘法背包!想講加法背包!
我們知道:1
2、cs1.5如何防止別人修改OP名字、炸伺服器及防炸
另外我知道炸主的命令 cmd dlfile maps\de_storn.bsp讓主機死掉。不過這個有補救的措施,
就是sv_allowdownload 0 鎖定名字 alias name
就OK sv_allowdownload 0 防炸服
只要你的OP密碼不被人得到,就改不了名
炸服垃圾人人得以誅之
-----------------------------------------------------------------------------------------------------
炸伺服器命令是,進入游戲內在控制台輸入:cmd dlfile maps/de_st2.bsp 後面的地圖名稱哪個都行,只要主機有這個地圖就能炸成功,de_st2.bsp這個圖會打CS的人不可能說沒有這個圖的,呵還有就是給OP改名字命令,當然也同樣是在控制輸入了:cmd name 這里添你要改的任何名字 提醒一下名字中間空格的話,只會顯示空格前所添的名字,空格後就不會顯示了,你可以----分開就能全部顯示既然有炸服命令肯定也有防炸服命令了,在哪輸入就不用我來說了吧:sv_allowdownload 0 cl_allowdownload 0 (兩個要一起使用才有效 不被炸)鎖定名字 alias name改名字 rcon messagemode "setinfo name" 這些炸服命令什麼的都是由CS1.5LOGO上傳的漏洞造成的,希望大家不要拿去害人,不過有人OP作弊,看到人家打的好亂T人的,那你就應該教訓教訓這些OP了下面是一些本人保存的一些CS1.5實用命令開啟警匪對話:sv_alltalk 1 如果想關閉就把1改成0就行了修改重力命令:sv_gravity 800 正常重力值是800,這個命令娛樂性比較高,低於800就會飛了 高於800走的很慢
3、傷害世界怎麼防止炸服 伺服器炸了怎麼辦
電腦主機在不考慮穩定性的前提下是可以用做伺服器。 1.在電腦主機上安裝內「IIS」可以實現WEB伺服器容的功能。 2.IIS(Internet Information Server,互聯網信息服務)是一種Web(網頁)服務組件,其中包括Web伺服器、FTP伺服器、NNTP伺服器和SMT
4、跪跪跪求CS1.6防止炸服的方法。。。
請百度antiDOS軟體,對1.6伺服器起保護作用的。
5、cs如何防止伺服器被炸?
養成好習慣,每次建主改掉主機的密碼。
通常在CS中,按「H」第一個rcon_password那個就是咯
6、求炸CS1.5伺服器的方法!(伺服器有防炸命令)
第1種炸F方法:在控制台 輸入:cmd dlfile maps/de_st2.bsp
99% 對方的 hlds 會死掉 (推薦使用!)
第2種炸F方法:買顆內雷 在買顆閃光
把槍仍容完 在把閃光仍了 然後把 手雷仍掉 直接按幾下 Q 建
80% 對方的 hlds 會死掉
第3種炸F方法:買顆手雷 在買把B13(沙鷹) 把槍仍掉 在把雷仍了 直接按Q建
100% 對方的 hlds 會死掉 (推薦使用!)
第4種炸F方法:在安裝 C4之前 先把手中的所有槍全扔了 然後安裝C4 按好了在按下Q鍵
100% 對方的 hlds 會死掉
7、CS1.5防炸伺服器高手進
裝防火牆。。。
這個方法只是少數人懂得(至少我現在還沒有碰到過),沒必要去防止...
8、如何防範伺服器被攻擊
不管哪種DDoS攻擊,,當前的技術都不足以很好的抵禦。現在流行的DDoS防禦手段——例如黑洞技術和路由器過濾,限速等手段,不僅慢,消耗大,而且同時也阻斷有效業務。如IDS入侵監測可以提供一些檢測性能但不能緩解DDoS攻擊,防火牆提供的保護也受到其技術弱點的限制。其它策略,例如大量部署伺服器,冗餘設備,保證足夠的響應能力來提供攻擊防護,代價過於高昂。
黑洞技術
黑洞技術描述了一個服務提供商將指向某一目標企業的包盡量阻截在上游的過程,將改向的包引進「黑洞」並丟棄,以保全運營商的基礎網路和其它的客戶業務。但是合法數據包和惡意攻擊業務一起被丟棄,所以黑洞技術不能算是一種好的解決方案。被攻擊者失去了所有的業務服務,攻擊者因而獲得勝利。
路由器
許多人運用路由器的過濾功能提供對DDoS攻擊的防禦,但對於現在復雜的DDoS攻擊不能提供完善的防禦。
路由器只能通過過濾非基本的不需要的協議來停止一些簡單的DDoS攻擊,例如ping攻擊。這需要一個手動的反應措施,並且往往是在攻擊致使服務失敗之後。另外,現在的DDoS攻擊使用互聯網必要的有效協議,很難有效的濾除。路由器也能防止無效的或私有的IP地址空間,但DDoS攻擊可以很容易的偽造成有效IP地址。
基於路由器的DDoS預防策略——在出口側使用uRPF來停止IP地址欺騙攻擊——這同樣不能有效防禦現在的DDoS攻擊,因為uRPF的基本原理是如果IP地址不屬於應該來自的子網網路阻斷出口業務。然而,DDoS攻擊能很容易偽造來自同一子網的IP地址,致使這種解決法案無效。
防火牆
首先防火牆的位置處於數據路徑下游遠端,不能為從提供商到企業邊緣路由器的訪問鏈路提供足夠的保護,從而將那些易受攻擊的組件留給了DDoS攻擊。此外,因為防火牆總是串聯的而成為潛在性能瓶頸,因為可以通過消耗它們的會話處理能力來對它們自身進行DDoS攻擊。
其次是反常事件檢測缺乏的限制,防火牆首要任務是要控制私有網路的訪問。一種實現的方法是通過追蹤從內側向外側服務發起的會話,然後只接收「不幹凈」一側期望源頭發來的特定響應。然而,這對於一些開放給公眾來接收請求的服務是不起作用的,比如Web、DNS和其它服務,因為黑客可以使用「被認可的」協議(如HTTP)。
第三種限制,雖然防火牆能檢測反常行為,但幾乎沒有反欺騙能力——其結構仍然是攻擊者達到其目的。當一個DDoS攻擊被檢測到,防火牆能停止與攻擊相聯系的某一特定數據流,但它們無法逐個包檢測,將好的或合法業務從惡意業務中分出,使得它們在事實上對IP地址欺騙攻擊無效。
IDS入侵監測
IDS解決方案將不得不提供領先的行為或基於反常事務的演算法來檢測現在的DDoS攻擊。但是一些基於反常事務的性能要求有專家進行手動的調整,而且經常誤報,並且不能識別特定的攻擊流。同時IDS本身也很容易成為DDoS攻擊的犧牲者。
作為DDoS防禦平台的IDS最大的缺點是它只能檢測到攻擊,但對於緩和攻擊的影響卻毫無作為。IDS解決方案也許能託付給路由器和防火牆的過濾器,但正如前面敘述的,這對於緩解DDoS攻擊效率很低,即便是用類似於靜態過濾串聯部署的IDS也做不到。
DDoS攻擊的手動響應
作為DDoS防禦一部份的手動處理太微小並且太緩慢。受害者對DDoS攻擊的典型第一反應是詢問最近的上游連接提供者——ISP、宿主提供商或骨幹網承載商——嘗試識別該消息來源。對於地址欺騙的情況,嘗試識別消息來源是一個長期和冗長的過程,需要許多提供商合作和追蹤的過程。即使來源可被識別,但阻斷它也意味同時阻斷所有業務——好的和壞的。
9、怎麼炸有防炸插件的伺服器
你可以去盜OP的OP密碼,然後輸入OP密碼後,在控制台輸入rcon exit就行了,即使他再有防炸也會被炸的,當然前提是你會盜OP密碼,現在一般的好腳本里都會有盜OP密碼的功能