vipri
Utente Master
vipri tu capisci sempre tutto
Certo perchè io sono figo
Cmq continuate a sognare non è proibito :soso:
vipri tu capisci sempre tutto
Recentemente ha riaperto SOM [ script-o-matic ] postando il link per il download dell'encryption
Link download :Perfavore, Entra oppure Registrati per vedere i Link!
Link SOM :Perfavore, Entra oppure Registrati per vedere i Link!
Traduzione in italiano :
Ho deciso di rilasciare qualche vecchio Tracescripts della crittografia. In tempo queste tracce sono state prese, nella vecchia versione sino quando Diffie-Hellman scambio di chiavi. Rilascio queste encryption per poter far capire ad altri scripter come me come funziona setkey. Questo non funziona esattamente come quello della versione attuale (Ricordo che non è l'attuale traccia di crittografia!) - Inoltre ciò dimostra che non è stato modificato il reverse engineering, WILL_BE_POINTLESS. Come ho già detto, la prima intenzione è quella di darvi un esempio di ciò che si và a guardare per decoficare l'encryption..
Non solo ho fornito qualche tracescripts della crittografia a tale classe di tempo specifico (encryptions Il nome di classe è stata chiamata "tYy1rX5j7e4PLYJLER" - Haha!) - Ma anche qualche nota prodotta da me (Crypto_new_v25.txt) e alcune tracce di accesso Handler classi "responseWithPublicKey ()". Ho anche qualche pacchetto di log di quello che le due chiavi e pacchetti..
C'è un certo numero di differenze tra la crittografia vecchia e quella attuale. Per cominciare, decifrare bisogna decifrare le funzioni esadecimali e non UTF-7 Base64 utilizza l'attuale crittografia. Un' altro cambiamento importante è l' Habbo imbottitura che aggiunge agli attuali pacchetti alrte complicazioni con una variabile chiamata 'PTX'. Molto presto pubblicherò maggiori informazioni per farvi capire meglio la procedura..
Scarica la pagina:Perfavore, Entra oppure Registrati per vedere i Link!
Spero che qualcuno potrà fare buon uso di queste informazioni, specialmente se interessati a reverse-engineering stuff
[CC]Ryo382[/CC]
ho deciso di rilasciare alcune vecchie tracescripts dell'encryption.I've decided to release a few old Tracescripts of the Encryption. The time these traces were taken were around when Habbo fully implemented (very poorly) Diffie-Hellman key exchange.
(Version 25 I believe). The intention of releasing these, is to give others some idea of how setkey currently works. Its not EXACTLY how it works in the current version (I stress to you, it is NOT traces of the current encryption!) - so reverse engineering it, WILL_BE_POINTLESS. Like I said, the initial intention is to give you guys an example of what you'd be looking at if you were going to reverse engineer it - as well as a peak at what setKey looks like within the client.
blablabla xDNot only have I provided a few tracescripts of the Encryption class at that specific time (The encryptions class name was called "tYy1rX5j7e4PLYJLER" - Haha!) - I have also included some notes by me (Crypto_new_v25.txt) and some traces of the Login Handler classes "responseWithPublicKey()" function. I've also included some packet logs of what the two keys and packets looked like when this encryption was in action.
Theres quite a number of differences between what this encryption looked like - and the current one in action. For a start, the encipher/decipher functions still used hexadecimal and not UTF-7 Base64 like the current encryption uses. Another major change is the fact Habbo adds padding to their current packets, and some other complications with a variable called "pTx". Something i'll explain in an article in the near future.
Certo perchè io sono figo
Cmq continuate a sognare non è proibito :soso: