OpenKore / openkore

A free/open source client and automation tool for Ragnarok Online
http://openkore.com
Other
1.29k stars 1.05k forks source link

How to Fix idRO packet tokenizer unknown switch: (ALWAYS CHANGED) #483

Closed Flashbisa closed 7 years ago

Flashbisa commented 7 years ago

Before the update the switch only changed once every MT , not it's dynamic

For example : if the tokenize is A9A6 we only need to put it on recvpacket : A9A6 20 20 0

and code like this on src , network , receive , servertype0 'A9A6' => ['secure_login_key', 'x2 a*', [qw(secure_key)]],

now it's always changed

Need help , noob here , 0 programing skill >.<

SOmeone tell me to put 000 to ffff code to Recvpacket but no one tell me how..... if he ask me to do it manually , i'll be die T_T

shadowzsoN commented 7 years ago

i have the same problem here .. i've try to use wireshark , but i don't know what to do next , even i already got the key and convert it to decimal number ..

muniree commented 7 years ago

bagi dong yg sudah bisa bisa kirim2 solusinya

lukmanhalim commented 7 years ago

Up I have the same problem here

grimdragonx commented 7 years ago

i already put 0000-ffff into the both of txt, but i still cant connect, anybody can help me? we can trade, u give me my solution, i give u my recvpacket contain 0000-ffff

litroendemic commented 7 years ago

@grimdragonx according to issue #460 , someone mention about 0000-ffff, but what they meant is not put all possible combination from 0000-ffff but to neglect 0000 and ffff as the first and last hex. But i cant explain it to you because i dont understand either.

rejekiwandy commented 7 years ago

yang sama sama ga ngarti, saya numpang nulis2 ya sudah mau botak ini, kerjaan curcol doang

jadi menurut petunjuk @arshius dan @sanqiba beliau beliaunya menyarankan unknown switch itu di abaikan saja, atau dijadikan pseudo header key sampai pagi ini, saya mengikuti petunjuk beliau

jadi 1 saya buka folder src dan file function.pl untuk menemukan baris $incomingMessages = new Network::MessageTokenizer(\%rpackets);

2 kemudian saya buka lagi folder src/network dan file messagetokenizer yang didalamnya berfungsi memilah data packet / switch yang diterima itu akan diklasifikan sebagai apa

3 kemudian saya buka lagi folder file packetpaser ditelusuri dari atas sampai bawah, akan ditemukan sub unknownMessage yang ternyata sampai disitu layar kita.. ngga bisa konek karena perintahnya demikian

nah disitu kita harus mengedit, setidaknya untuk membaca agar packet yang diterima bisa diabaikan atau dijadikan triger untuk dilanjutkan membaca packet secure login key yang code nya diletakkan di function.pl atau idro.pm

serius.. abis baca itu semua.. saya pengen muntah...

clue nya bisa, codingnya ngga bisa ... kayanya sami mawon nunggu mbah @thesilk, berharap beliaunya punya waktu dan kesempatan membantu

kalo itu sudah disambungkan, ngedit lagi code nya @fearloat supaya berubah fungsi, sekalian cari kuncinya wpe

kalau kita berada di jalur yang sama, mungkin kita bisa berbagi tugas

  1. siapa yang mau coding packet supaya nyambung kesono kemari
  2. siapa yang mau coding xor shift supaya bisa jalan nantinya
  3. siapa yang mau berbagi dll file untuk bisa ngintip pake wpe

disono team gm kerja sama, kita disini kerja sendiri2 mereka dah bangun gedung pencakar langit, kita nanam pondasi jg belom kelar >.<

sebb nasebb....

mooqy commented 7 years ago

ada grup discord gak?

grimdragonx commented 7 years ago

@litroendemik well someone share some code to get the combination, but to get all the combination possible is the safest way to not to have facing packet switch again, thats what i think

@rejekiwandi nanti klo gw dpt bot yg udh jalan, gw analisa dl bedanya ama bot gw apa, trus ya gw share, namanya jg open source, berbagi itu indah :v

justdoitright commented 7 years ago

saya share yg saya tau ya. Sapa tau memunculkan ide untuk yg lain. Pertama, ancungin jempol dlu untuk gravindo team karena metode nya susah dijebol. Setelah beberapa kali MT tiba2 , hehehehe.

Kedua, yg sy liat header memang berubah-ubah tp apa mungkin key (salt decrypt) nya tetep? gak tau jg. apa mungkin cara dapet key dr paket yg berubah header nya itu? kemungkinan besar iya, tp fungsi apa yg dipakai dan bit brapa aja yg dipakai belum jelas.

Ketiga, untuk mengakali paket yg berubah2 itu secara gampang bisa langsung kt "paksa" ubah header ke "DC01". Caranya di packetparser.pm, cari fungsi "sub process" itu letak fungsi OK untuk parsing paket yg masuk. Mau langsung abaikan paket yg error, tgl dikasih statment "if" kalau paket nya UNKNOWN_MESSAGE, potong header nya ganti ke "DC01" nanti pasti dia secure login dan salah password. Kenapa? karena salt yg kt pakai diambil mentah dr paket yg masuk. Yang menjadi masalah, apakah benar salt yg dipakai itu 16 bit terkahir dr header acak? belum tau.

semoga bisa membantu :)

rejekiwandy commented 7 years ago

@justdoitright : situ punya sudah jalan belon bang? masih senasib kah kita2?

abang bisa codingnya ga? kalo bisa bole tolong bantu2 di codingkan ga nantinya soalnya bener2 blind ini masalah coding, biasa di bantuin @thesilk

totalyn00b commented 7 years ago

untitled

anyone can help me , ?

grimdragonx commented 7 years ago

@totalyn00b my condition same as u @_@

rejekiwandy commented 7 years ago

@nobita, putus itu, belon sempat nyambung, karena sampe di fungsi sub unknownMessage { my ($self, $args) = @_;

Unknown message - ignore it

sprintf($kepala);

unless (existsInList($config{debugPacket_exclude}, $args->{switch})) {
    warning TF("Packet Tokenizer: Unknown switch: %s\n", $args->{switch}), 'connection';
    Misc::visualDump($args->{RAW_MSG}, "<< Received unknown packet") if $config{debugPacket_unparsed};
}

# Pass it along to the client, whatever it is

}

ngajedoq bot nya, harus di rubah disitu bang

grimdragonx commented 7 years ago

@rejekiwandy itu ditaruh dmn bro? di packetparser?

rejekiwandy commented 7 years ago

bukan di taro, itu standarnya di message tokenizer

jalur bot ini, jalanin function.pl.. baru narik2 in yang laen kalo yang di tarik stuck, disconnect d

harus di rubah, nah gw kaga bisa coding, ga ngarti cara rubahnya logikanya, yang unknown switch itu di tampung dolo, supaya bisa lanjut line 2 di sub finalinizialiation pada function dll

dapat state connected ama server

grimdragonx commented 7 years ago

gw sempet dapet state connected, tp ndak bs logging ke char server

mumet dah kalo g diajarin step by stepnya @_@

mooqy commented 7 years ago

cara lewatin packet tokenizer nya gmn gan?

totalyn00b commented 7 years ago

@grimdragonx pake yg funcion.pl . yang packetperser.pm ?

grimdragonx commented 7 years ago

packetparsernya, padahal udah gw sniff, gw cek 2 kali, masih jg g bs connect ke char servernya

totalyn00b commented 7 years ago

@grimdragonx mungkin udah gak bisa kali gan pake cari mu itu . mau bli bot premium aja klo ada biar gak pusing heheh :)

rejekiwandy commented 7 years ago

belom sampe butuh key itu prosesnya, baru nangkep / abaikan packet doang, abis itu baru terima secure key dari server..

totalyn00b commented 7 years ago

@rejekiwandy nah itu ada suhu ,

sub unknownMessage { my ($self, $args) = @_;

Unknown message - ignore it

sprintf($kepala);

^itu^ script tambahan atau udah emang dari sononya udah ada gan .

mooqy commented 7 years ago

setidak ny kalau ada yng buat tutor,,at least semua orang bisa berada pada pijakan yang sama...semakin mudah untuk sama2 memecahkan,,,

AndreasWilliams commented 7 years ago

@totalyn00b emang beli premium nya dmn coi ?

grimdragonx commented 7 years ago

@mooqy masalahnya g ada yg buat tutor

totalyn00b commented 7 years ago

@AndreasWillians gw lagi cari juga gan , kata tmn ada

rejekiwandy commented 7 years ago

nah, saya juga stuck di situ kalo cuma ignore doang, bot nya ga jalan

kemaren di kasih clue, supaya get state() di file itu, supaya bisa lanjut ke fungsi beriikutnya cuma coding nya gimana, mabok saya bang, belom ada waktu belajar lagi

mooqy commented 7 years ago

@AndreasWilliams banyak di kaskus,bukalapak,tokopedia,,rata2 bukan coding sendiri..alhasil tiap mt suruh bayar lagi..karena mereka juga beli..,mending belajar aja..

grimdragonx commented 7 years ago

kapan hari di issue sebelah ada yg bilang mau bikin tutorial, tp kenyataannya ampe skrg kagak dibikin2 @_@, gw dah mabok stuck di char server kagak login2

AndreasWilliams commented 7 years ago

@mooqy kirain di forum openkorenya lgsg, kalo yg ditoped ato kaskus. Kebanyakan orang awam cui, beli terus jual lg. Bukan ngajarin

mooqy commented 7 years ago

@grimdragonx ya mungkin dia tau atau dia punya lapak...,,bisa rubuh lapaknya...makanya cuma pakai clue2 aja...itu sifat dasar manusia.kalau dibuat donasi sebenarnya saya lebih rela untuk keluarin uang karena kita juga belajar..daripada dipasang tarif...nanti miaintenance minta tambah ongkos lagi...hanya sedikit orang yang rela share..coba itung ada berapa orang?

rejekiwandy commented 7 years ago

banyak, kalo di share langsung hasilnya, ngga belajar kita, cuma enak doang ga ada usahanya dan yang pasti semua pada nge bot, ntar mt, rame2 lagi demo disini

cuma kalo udah kepentok gini ga bisa coding kudu sabar, nyari yang bantuin coding baru bisa jalan kalo kita ga buru2 jualan, juga ga napsu mo nge bot kan

saya sudah 11 hari disini, belon ngebot sama sekali naseebbb

mooqy commented 7 years ago

@rejekiwandy yang saya maksud bukan jadi utuh,tapi step by step apa yang harus dilakuin..,,karena saya yakin mereka juga mungkin punya lapak juga n dpet hasil dri situ..,,

mooqy commented 7 years ago

@AndreasWilliams ya gak ada kalau di openkore nya bro..walau ada segelintir yang coba jualan juga,,,

shadowzsoN commented 7 years ago

u pada ada yang tau ga alat injection selain WPE ? klo ada mungkin gw bisa coba pelan" pecahin , gw kemarinan baru dapet key yg pake wireshark doang , tp katanya kurang , soalnya harus ada 1 key lg yg khusus buat injection

rejekiwandy commented 7 years ago

belon ketemu selain wpe, yang bisa intip sampe ke password nya itu doang cuma dimanipulasi lewat dll nya, bisa di inject, dissamble, ato di belokin saya cuma paham teorinya, praktek nya belon bisa

jadi wireshark / smsniff cuma capture kiriman dari server, yang dari ragexe ga bisa lewat sniff, harus dari wpe, nanti 2 key itu di xor, biar jadi key

nah setelah jadi key itu, baru dilakukan cara baru, namanya xor key

metode ini yang di bahas dan dipake dari kemaren

selain metode ini, banyak cari lain buat nembusin, ga selalu cara ini doang

ada 1000 jalan menuju prontera... kita tau nya ya ini doang, la disuapin ini doang dari kemaren

shadowzsoN commented 7 years ago

iya makanya , gw pengen download WPE, cuma link pada mati .. gw ampe bingung mau download darimana... klo u ada boleh coba share wpenya gw sebelumnya udah sempet bisa tp galama ada mt dadakan , dan tokenizernya random ... rasanya tuh kek bahagia gasampe sehari wkawkakw

rejekiwandy commented 7 years ago

di github ada, saya lupa link nya, google aja wpe + github bersih yang disitu, bisa cek di virustotal.com

mooqy commented 7 years ago

saya ada nanti kalau mau sya upload in,,ada yang udah coba pakai vb?

keresek commented 7 years ago

kbanyakan sih yg blm bisa trmasuk ane ngerti maksud dri clue tp bingung hrus gmn / bingung taruh dmn / bingung bikin coding nya , gw jg dah 11 harian dsni bisa tmbus 1x brkat key yg di share , nah pas dpet yg di share gw baru tau cara carinya gmn krna ngrti yg d mksd dri awal tuh apa ,

skrng baru lg yg ganti" switch muntah lg gw

gw bkn pengen hasilnya sih maen ksni gw pngen bisa sndri dan yg bisa di lakuin sama noob model gw ya nunggu tutor toh mungkin ilmu gni brguna bwt kita di lain waktu

shadowzsoN commented 7 years ago

mooqy mau dong , gw sekalian buat belajar ,,, sumpah gw 3 hari ngeliatin ginian kan , lebih menyenangkan kayanya belajar sekalian ngebobol gini ketimbang main RO nya wkwkkw ..

rejekiwandy commented 7 years ago

@mooqy : anda bisa vb? kayanya bisa di pake buat belokin dll nya tuh vb sekalian download ro hack yang bisa dual login, disitu ada source codenya, mayan buat baca2

@keresek : coba baca issue ini dari atas, kalo sudah nangkap maksud saya apa harusnya bisa bantu2 karena kita start dari poin yang sama sama2 noob juga

ok bro?

keresek commented 7 years ago

ane ada cara lain gan tp ttep masalahnya di switch yg ganti" jd kita login di ro dulu sampe pilih char sniff pke smsniff tinggal copas k paketparser ga butuh key yg di funtion.pl klo cara gt

tp ya ttep klo switch.a ganti" ga bisa masuk klo bisa ngtasin itu sebisa mungkin pasti ane kasih tutor soalnya ane ngerasain pedihnya mantengin coding berhari"

shadowzsoN commented 7 years ago

@keresek u cuma pake smsniff aja dapet 2 paket sekaligus ? kan klo kata sanqiba , i paket dari sniff universal , dan 1 lg dari injection khusus .. gw nyoba pake smsniff malah dapet paket gajelas .. atau karena gw gatau makenya kwkwkw

intinya dari wire shark gw coba gw dapet ini doang test

mooqy commented 7 years ago

https://drive.google.com/file/d/0B7RwUn6SFIbxby1CdmtyTjVFV0E/view?usp=drivesdk

coba itu,dpet dri yutub juga....udah download win 7 buat vb,cuma belum ane sentuh juga,,coba nanti ...cara yng coding ragexe nya gk ngerti mknya mau coba vb nya...

shadowzsoN commented 7 years ago

wew diomelin google gw mau donlod .. gimana tu bang @mooqy

mooqy commented 7 years ago

https://mega.nz/#!OYl1BCwY!vpOAzuKz7N76dmy6BRjGgKpIUe8m80D25bmrq2kgF3U

shadowzsoN commented 7 years ago

thanks berat , gw coba baca" OK lg + ngetest appnya ... thanks berat bang @mooqy nnti klo dah dapet kode gw coba share dimari XD

keresek commented 7 years ago

@shadowzsoN kan udah di jelasin om itu cara lain bkn cara pake wpe+sniff * xor = key tp ya masih aja ga masuk sama nyangkut di unknown switch nya

shadowzsoN commented 7 years ago

wkwkw , lagian WPEnya kedetect jg ama ragexe'a .. klo WPEnya gw pake HDEU , kira" masih ke detect ga ya ? ngakak