去年在广州时,打算对于游戏的抗封包做出一些贡献,结果被事务分散了注意力。
最后总算没有辜负自己本职应该做的事,但对于这部分的贡献也是个空白,也没有记得去讲解。
一开始就要求下载传入了这个软件,对于喜欢图形化的人应该不会陌生,wireshark是最流行的网络分析工具。
选择他的原因是,游戏测试地位尴尬,无法拿到一些权限,有这个可以更好的了解游戏,从而和程度沟通产生便利。
我们目的有2点:
通过wireshark了解游戏网络和上层协议的信息。
分析数据包的内容和数据包的走向;然后用抓包工具去抓取通过wpe等软件对游戏进行漏洞操作。
例如我的客户端是192.168.2.102,服务器地址是192.168.2.103,端口为80 web,这里内部测试不考虑映射。
xshell连到服务地址,在服务上打开wireshark。
>选择capture的“options”选项,在filters里输入规则:
host 192.168.2.102 and(host 192.168.2.103 and port 80)
>display options 3个默认全勾上
>start
就可以开始抓包了。
可以查看关键数据为协议的类型,然后根据protocol里的内容查看source和info里的数据。
如果数据过多被混淆了,可以在口令中设置去掉哪个断口 port not 断口号。
主要分析结果在下视窗,不过这部分还要靠看官自己去琢磨了。