[
板情報
|
カテゴリランキング
]
したらばTOP
■掲示板に戻る■
全部
1-100
最新50
|
メール
| |
プログラミングについて話すスレ
1
:
名無しさん
:2004/03/15(月) 12:11
なんでも
2
:
升屋な名無しさん
:2004/03/21(日) 21:26
図書館で「COM/DCOM 実践プログラミング」を借りてきました。
全然読んでないけど。COMのフックも全然取り掛かってません。
「WinSock2.0 プログラミング」も借りてきました。
これも全然読んでません。WSARecvとWSAOverlappedResultだけ
わかってればいいやw
3
:
升屋な名無しさん
:2004/03/22(月) 10:38
おいらも、WSARecv,WSASendとWSAOverlappedResultだけしか読んでませんw
COMの方はアドレス固定式ってのが気に食わないけどフックできちゃったんで、
もうどうでもいいって感じw
自分でCOM使うことは、周りが全部COMにならない限り無いだろうな〜
4
:
升屋な名無しさん
:2004/03/25(木) 21:51
たしかに、
DirectXとか使ってプログラミングするならCOMは使わざるを得ないけど、
そうでないなら自分でCOMを作る事はまずないでしょうね。DLLで十分だし。
そのうちCOMは消えるそうです。聞きかじりですが、.NETとかいうわけの
わからんものに取って代わられるそうです。
5
:
升屋な名無しさん
:2004/04/04(日) 20:06
「WinSock2.0 プログラミング」他の箇所も読んだら、
結構(・∀・)イイ!感じだったのでつい買ってしまいました。
5800円なり。winsockレベルでプログラム書いて見たく
なってしまった。
6
:
升屋な名無しさん
:2004/04/04(日) 23:08
おいらは、まんどくさいんでコンポーネントで出来る事は全部やってもらいまつw
7
:
升屋な名無しさん
:2004/04/08(木) 02:03
寝マクロ中に異常があったら携帯鳴らしてくれる機能
いいですね。
8
:
升屋な名無しさん
:2004/04/08(木) 21:59
コンポーネント使えば直ぐに出来るよ
9
:
升屋な名無しさん
:2004/04/08(木) 23:44
それが、うちの開発環境にはメールコンポーネントついてないのよ。
(´・ω・`)。ソケットコンポーネントはあるのだけど。
だから、SMTPのプロトコル調べてちまちまと作らないといけないので、
ちとまんど臭いのですorz
10
:
升屋な名無しさん
:2004/04/09(金) 12:03
ラグンジャーのDLサイト教えてーーーーー
11
:
升屋な名無しさん
:2004/04/09(金) 17:24
ttp://www.ne.jp/asahi/mars/phoebe/
検索でLagngerで出るけど。
12
:
升屋な名無しさん
:2004/04/16(金) 20:10
エタカはさすがにもういいや。
次はリネやろうかな。
でも、リネの升ツール作るのまんどくさそうなんだよね。
それともWPEみたいなツール作ろうかな。
もちろん、WinSock2.0対応でWSARecv完璧対応のやつ。
でも、需要はありそうだけど、これもまたまんどくさそうだなorz
13
:
升屋な名無しさん
:2004/04/17(土) 01:14
最近のゲームは暗号が標準装備みたいになって来たんで
WPE風のツールでは力不足になるんじゃないかな
個別に暗号対応できるように、susieのプラグインのような機能があれば
大丈夫だと思うけど
14
:
升屋な名無しさん
:2004/04/17(土) 14:51
ですね。今までやったネトゲの中で、暗号が
掛ってなかったのは巨商伝とコルムかな。
リネの暗号が一番コワヒ。そこまでやるのかと。
今思いついたんだけど、いろんなネトゲのパケ
の暗号解読出来る人募集して升軍団作りたいなw
15
:
さむらい鼠
:2004/05/03(月) 11:43
OS間の差異を吸収するのってものすごく、まんどくさいのね(-_-;)
XPでは動くのに98だとめっちゃくちゃ変な動作するんだよね。
困ったもんです。
16
:
升屋な名無しさん
:2004/05/11(火) 18:23
Winnyの作者がタイーホされちゃったね。びっくり。あんなプログラム書けるなん
て天才だと思う。東大の助手だったんだと。残念ですねぃ。
タイーホの理由がこれまたわけわからんかった。著作権違反幇助罪?無理やりな
法律解釈を適用した感じ。そんなのあんのかと。でも、仕方ないんでしょう
ね。
17
:
升屋な名無しさん
:2004/05/14(金) 23:15
OS間の壁を着々と克服してますな。すごいです。
おいらのDLLのWin2000限定もなおしてくだたいw
18
:
升屋な名無しさん
:2004/05/16(日) 06:21
>>17
こんど、DLLをCからパスカルに移植してみようかな。
ほとんど、やる気ないけどw
でも、パスカルだと遅そうな気がするんだよね。そ
んなことないですかね。移植できたら、ソース送り
ますねw
19
:
さむらい鼠
:2004/06/09(水) 20:42
童話王国の解析してるんだけど、カーバノレさんにどんどん
遅れとってるよぉ。デバッガ使いこなすのって難しいな。
なんでカーバルさんはあんなに仕事が早いのだろうか?ア
センブラ見てパッとやってることがわかっちゃうのかな。
でも、童話つまんないw 何か他のゲーム探そうかなorz
20
:
升屋な名無しさん
:2004/06/09(水) 22:16
ターゲットのAPIを探したら、その前後のループの先頭とかにブレークポイントを
置いて、どこでそのデータが作られてるのか場所を突き止めてます。
「API発見」→「APIのデータを書き換えてるCall場所発見」→
「コール先のMOV命令発見」ってパターンです。
「暗号 ⇔ 平文」を一文字ずつ書き換えてるMOV命令が見つかれば、その前後をノートに
メモリ、レジスタがどう変わるのか1行ずつ書き出しながらやってます。
頭の中だけでは4,5行読んだら最初の行の内容を忘れますw
あとね、有利なのはシーケンサで使ってた応用命令は、ほとんどアセンブラなので
命令名を見ればだいたい、その命令は何をする命令なのか?ってのは判ります。
21
:
さむらい鼠
:2004/06/11(金) 19:22
// レシーブしたパケットをデコードする。
// numOfTable : 何枚目のテーブルを使うか。
// key : デコード用の暗号キー
// buff1 : パケットのバッファー
// buff2 : パケットのバッファー
// len : バッファーのサイズ
BYTE* pTable;//デコード用テーブル先頭へのポインタ
char DecodeRecvPacket(int numOfTable, DWORD key, DWORD* buff1, DWORD* buff2, int len)
{
int a;//暗号キーの処理結果を格納する変数
int b;//for文のカウンタ
int c;//バファ退避用
for(b = 0; b < len; b++){
//暗号キーの下位1バイトをビット操作
if ((a = key & 0x0ff & 0x80000007) < 0){
a--;
a |= 0xfffffff8;
a++;
}
//バッファを書き換える
(BYTE)buff1[b] = (BYTE)(pTable + numOfTable * 256 + (BYTE)buff1[b]);
if( key & 0xff & (1 << a) != 0 ) {
c = (BYTE)buff1[b];
//バファを書き換える
(BYTE)buff2[b] = (BYTE)((BYTE)buff1[b] ^ (key & Oxff));
//暗号キーの下位1バイトを書き換える
key = key & (BYTE)c;
continue;
} else {
if ((a = key & 0xff & 0x80000003) < 0){
a--;
a = a | 0xfffffff8;
a++;
}
}
if (key & 0x0ff & (1 << a) != 0 ) {
c = (BYTE)buff1[b];
//バファを書き換える
(BYTE)buff2[b] = (BYTE)buff1[b] - (key & 0xff);
//暗号キーの下位1バイトを書き換える
key = key & (BYTE)c;
continue;
} else {
c = (BYTE)buff1[b];
//バッファを書き換える
(BYTE)buff2[b] = (BYTE)((BYTE)buff[b] + key & 0x0ff);
key = key & (BYTE)c;
}
}
return key;
}
22
:
さむらい鼠
:2004/06/11(金) 19:23
うわ。コピペしたらインデント狂ったw
23
:
さむらい鼠
:2004/06/11(金) 19:38
関数の戻り値型はcharじゃなくて,intでしたね。
なんか他にもいっぱい間違いありそう。
どなたか添削よろしこw
暇だったので丸1日かけて解析してみました。
ゼエゼエハァハァ。
やっとアセンブラに少し眼が慣れて来た感じ。
次は、この関数を呼び出すプロシージャを解析して、
その後は、Sendのエンコード方式を解析しないといけ
ない…。なんか1週間は掛りそうw ムリポ…。
カーバノレさんは、これを全部1日で解析しちゃうんですね。
24
:
升屋な名無しさん
:2004/06/11(金) 23:15
Cは良くわかんないけど、そんな感じだったぽ。
解析には2、3日くらい掛かってます。初めに大体の感じをつかんで
面倒くさそうなんで放置して、しばらくしてから悔しくなって詳しく
解析しましたw
片側でデコードパターンをつかむと、反対のSend側は比較的サクサク
出来ると思いますよ。
あと、おいらの解析は、トライアンドエラーの繰り返しってのもあり
ます。Delphiで適当にデコード回路組んでやってみてダメだったら
修正の繰り返し。この作業中は深く検証せず、思いつきでもチャレンジ
してたりしますw
で、うまくいったときには完成! ってなってますw
25
:
さむらい鼠
:2004/06/13(日) 09:58
Recv側の暗号キーはパケごとに、鯖から送られてくる
んですね。なんか不思議な仕様。
レシーブしたパケの1バイト目がキー。そのキーを
10で割った余りが、何枚目のデコードテーブルを使う
のかを決定する数値。テーブルの内容は、005F9180か
らの.rdataセクションに書いてあるのでそのまま使え
そうですね。
いまは、Send側をやってます。かなりアセンブラに眼
が慣れてきたポルヌ(^o^)
新着レスの表示
名前:
E-mail
(省略可)
:
※書き込む際の注意事項は
こちら
※画像アップローダーは
こちら
(画像を表示できるのは「画像リンクのサムネイル表示」がオンの掲示板に限ります)
スマートフォン版
掲示板管理者へ連絡
無料レンタル掲示板