Il existe un problème intéressant à résoudre. J'ai un jeu de rôle MMOG qui fonctionne à travers une application client (pas un navigateur) qui envoie les actions de mon lecteur à un serveur qui maintient tous les joueurs en synchronisation en renvoyant les paquets.De bons outils pour comprendre/inverser un protocole réseau de couche supérieure
Maintenant, le jeu utilise un protocole de couche supérieure sur TCP/IP pour envoyer les données. Cependant, wireshark ne sait pas quel protocole est utilisé et montre tout au-delà de l'en-tête TCP comme une sauvegarde. De plus, cette sauvegarde n'a pas de chaînes de texte en clair. Bien que le jeu dispose d'une fonctionnalité de conversation, la chaîne de conversation envoyée n'est pas visible dans cette image sous forme de texte brut.
Ma tâche consiste à faire un peu de reverse engineering du protocole pour trouver des informations de base sur les données contenues dans les paquets.
Est-ce que quelqu'un sait pourquoi la chaîne de discussion n'est pas visible en texte brut et s'il est probable qu'un protocole de niveau supérieur standard est utilisé?
De plus, y a-t-il des outils qui peuvent aider à obtenir les données de la décharge?
Si le schéma de chiffrement est SSL/TLS, vous pouvez utiliser http://crypto.stanford.edu/~ eujin/sslsniffer/index.html pour analyser les paquets sur le fil. Si c'est un cryptage d'origine locale, vous êtes hors de verrou ... – Malkocoglu