Rechercher dans la communauté

Affichage des résultats pour les étiquettes 'mitm'.



Plus d’options de recherche

  • Rechercher par étiquettes

    Saisir les étiquettes en les séparant par une virgule.
  • Rechercher par auteur

Type du contenu


Forums

  • Forums généraux
    • Over Game
    • Discussions générales
    • Section Membre Premium
    • Recrutement Modérateur - Animateur - Rédac'
  • Jeux Vidéo
    • Actu Jeux Vidéo
    • Ankama Games
    • Blizzard
    • Minecraft
    • League Of Legends
    • FPS
    • Mmorpg
    • Grand Theft Auto
    • Aeria Games
    • Teams
    • Autres Jeux
    • Consoles
  • Informatique & High-Tech
    • Programmation
    • Graphisme et Désign
    • Marketing Digital
    • Systèmes d'exploitation
    • Mobiles et tablettes
    • Réalité virtuelle
  • Archives
    • Archives Corbeilles
  • Team LOL OG.eu Topics de Team LOL OG.eu
  • Avale et Raval Topics de Avale et Raval
  • Team_Minecraft Topics de Team_Minecraft

Calendriers

  • Community Calendar

4 résultats trouvés

  1. FriendlyBot est un Bot MITM/FS pour Dofus basé sur un système de plugin performant. Le bot Vous pouvez télécharger FriendlyBot ainsi que les plugins disponibles sur le site officiel. Veuillez faire attention quand vous télécharger un plugin d'une source incertaine, un logiciel malveillant pourrait y être dissimulé. Images Informations supplémentaires Pour les utilisateurs : Pour utiliser le bot, rien de plus simple, télécharger le, ensuite, décompresser le et lancer l'exécutable. Le bot va télécharger ce dont il a besoin et faire les mises à jour de manière autonome. Lors du premier démarrage, si vous ne voyez rien après les téléchargements, pas de panique, une petite fenêtre qui vous invite à indiquer où se situe le dossier "app" de Dofus est surement cachée derrière une autre fenêtre. Pour les développeurs : La documentation de l'API ainsi qu'un tutoriel guidant pas à pas la création de plugins sont disponibles sur le site officiel, permettant ainsi à n'importe qui de faire aisément un plugin. De plus, une autre sous-API (Open source) est disponible. Celle-ci facilite encore plus la création de plugin et permet de comprendre comment fonctionne le système de plugin du bot. Précisions Les fonctionnalités du bot sont pour le moment très peux développer du fait qu'il n'y a que très peu de plugins disponibles. Néanmoins, avec le temps et, je l'espère, une communauté soudé et active, le bot se verra complet et éternel. A l'heure actuelle, une suite de plugin officielle est en cours de développement et permet déjà la récolte. N'hésitez pas à tester le bot (en cochant "Debug" de préférence dans les paramètres) et poster les éventuels problèmes rencontrés. Merci d'avance
  2. [Bot dofus] SymBot

    Bonjour à tous, aujourd'hui je vous présente mon bot que je compte ouvrir très prochainement. Ceci est mon premier message sur le forum, mais je suis inscrit depuis un bon bout de temps, et puis il se peut que certains me connaissent (j'étais beauoup actif sur phoenix). Le bot : C'est un bot qui gère parfaitement le full-socket et le MITM. Il permet d'effectuer toutes les taches : récolte, combat, trajet intélligent, flood, déplacement en full-socket, craft ... Sa principale caractéristique (et probalement sa meilleure) est qu'il est multi-plateforme ! Entendez par là qu'il peut très bien tourner sous linux, windows et meme android ! (D'autres OS s'ajouteront probablement par la suite, comme iOs ... ). Le bot est codé en C++, et utilise normalement de la meilleure façon vos ressources (RAM, CPU ...) pour faire tourner le plus de comptes possible simultanément, sans pour autant monopoliser 100% de votre PC Le bot possèdera une API qui vous permettra de coder vos propres plugins. Ces plugins seront codé en LUA, un langage de script, pour qu'il puissent s'éxecuter sur toutes les plateformes. Sa sortie : Je ne donne aucune date de sa sortie, pour ne pas etre en retard . Il devrait néanmoins sortir très prochainement (tout ce qu'il reste à faire est sur le forum). Quand il sortira, il sera tout d'abord gratuit pendant environ 2 semaines, le temps de corriger tous les bus majeurs. Il sera ensuite payant, à raison d'un abonement de 2€ par mois. La principale raison de cet abonement est que le travail fournie est énorme (et de qualité contrairement à d'autres bots ...). De plus, cette somme peut très facilement etre rentabilisé par le bot. Les paiements par paypal, audiotel et kamas seront disponnible. Un système de parainage offrira également des réductions. Lien du site : SymBot - Accueil Ceci est la première version du site. Il sera sujet à plusieurs modifications (thème, section téléchargement ...). Merci d'avoir lu cette présentation, et je vous serais très reconnaissant si vous pouviez faire tourner le lien du site Je reste disponnible pour toutes vos éventuelles questions
  3. Wo-bot

    salut ! j'ai un problème avec wo-bot, J'ai désactivé le mitm a un moment e maintenant jarrive pas a le réactiver, quand je vais dans option --> mitm --> activer, ça l'active mais ça se connecte pas quand je me connect a mon compte dofus, et quand je ferme et réouvre wo-bot, le mitm est redesactivé ... Quelqu'un peut m'aider svp ?
  4. [Python] Système de Proxy (Man In The Middle) Je ne savais pas vraiment dans quelle catégorie placer ce thread, je pense que c'est la plus approprié. I - Un peu de documentation Il faut savoir que le système de connexion au serveurs World of Warcraft se déroule en plusieurs phases plus ou moins compliqués. Voici de la documentation très bien rédigé, bien qu'incomplète. Avec ce qui suit, je vais essayer de la compléter à la main en suivant leur façon de faire. Logon Process - ArcEmu-Wiki À la base, mon intention était de simplement récupérer le RealmList, vous savez, la liste des royaumes. Donc, au niveau du schéma, on va se limiter aux communications entre le Client et le Logon Server, ce qui nous donne ceci: Schéma traité. II - Intercepter les données entres le Client et le Serveur Pour récupérer les données, on va donc se baser sur les paquets envoyés et reçus. Pour le faire d'une manière automatisé, simple et sans programmes tiers comme des sniffeurs (Wireshark, ...), on va utiliser une méthode qui se nomme, Man In The Middle qui consiste à se placer entre le Client et le Serveur de façon quasi invisible (ce n'est pas cet aspect qui nous intéresse, mais ce qu'on peu faire avec ceci. Voici un schéma fait rapidement sous Paint pour montrer simplement comment cela fonctionne. Schéma du principe du MITM. Donc nous, nous allons être la partie noire que je vais appeler C, le A étant le Client et B le Serveur. Normalement, A et B communique directement, mais la, C va servir de relaie et transmettre les données entres les deux clients, ici, A et B deviennent clients de C. Ce qui est intéressant, c'est qu'à partir de C, on peut faire toute sorte d'actions, comme par exemple, falsifier des données, mais ici, on va simplement les lires. III - La mise en place Pour me simplifier la vie et ne pas faire trop compliqué, je vais programmer ça en Python, d'où le préfixe. Ici, pas de shebang, je suis sous Windows. Maintenant, quelques commentaires pour aider à la compréhension: ># A - World of Warcraft Client (you) # B - World of Warcraft Server (auth server) # C - This thing! Après, une fonction pour voir clairement les paquets (hexdump pour les intimes). >def HexDump(bData): sHex = '' sASCII = '' sDump = '' iLength = len(bData) for i in range(iLength): sHex += Padding(hex(ord(bData[i])).replace('0x', ''), 2, '0') + " " if ((ord(bData[i]) >= 32) and (ord(bData[i]) <= 126)): sASCII += bData[i] else: sASCII += '.' if (((i + 1) % 16) == 0): sDump += sHex + " " + sASCII + "\n" sHex = "" sASCII = "" if not (((i + 1) % 16) == 0): for i in range(16 - ((i + 1) % 16)): sHex += " " sDump += sHex + " " + sASCII return sDump Vous verrez un peu plus loins ce que cela donne. Après, cette fonction à une dépendance, la fonction Padding, elle permet d'obtenir une chaîne de longueur iLength, et on remplit avec cPadding. >def Padding(sString, iLength, cPadding): sReturn = '' for i in range(len(sString), iLength): sReturn += cPadding return sReturn + sString Voilà, ceci étant fait, on peut commencer. Donc notre programme va fonctionner comme suit: Récupération des données de A ? Envoi des données de A à B. Récupération des données de B. ? Envoi des données de B à A. ... ?: Ce que vous voulez faire des données (nous, on va simplement les afficher, mais rien ne vous empêche de les altérer). ...: Signifie que ceci est une boucle, cela recommence jusqu'à que la connexion soit fermé. Pour commencer, on va importer ce qu'il nous faut (il nous faut pas grand chose): >import socket Ceci étant fait, on fait ce qu'on a à faire, et on pond ceci: >sDestination = '188.165.12.213' iPort = 3724 iMaxPacket = 1000000 while 1: print("Waiting for connection...\n") oListen = socket.socket(socket.AF_INET, socket.SOCK_STREAM) oListen.bind(('', iPort)) oListen.listen(1) oClient, oClientInformation = oListen.accept() print("Client address: %s" % (oClientInformation[0])) oDestination = socket.socket(socket.AF_INET, socket.SOCK_STREAM) oDestination.connect((sDestination, iPort)) while 1: bDataFromA = oClient.recv(iMaxPacket) # Get data from A if not bDataFromA: break oDestination.send(bDataFromA) # Send data to B print("\nData from A: %d bytes.\n" % (len(bDataFromA))) print(HexDump(bDataFromA)) bDataFromB = oDestination.recv(iMaxPacket) # Get data from B if not bDataFromB: break print("\nData from B: %d bytes.\n" % (len(bDataFromB))) print(HexDump(bDataFromB)) oClient.send(bDataFromB) # Send data to A oListen.close() oDestination.close() print("\n-------------------------------------------------------------------------------------") sDestination: Adresse du Logon Server (ici, celui de Millenium-Servers). iPort: Le port du Logon Server, ceci est la valeur par défaut. iMaxPacket: La taille maximale d'un paquet. Le reste est commenté est reste relativement simple. Ce qui est bien, c'est que World of Warcraft nous ne donne pas trop de fil à retordre pour dévié la connexion du Logon Server, on a simplement à modifier une ligne d'un fichier: realmlist.wtf, ce qui donne pour nous: >set realmlist 127.0.0.1 Le script tournant en local, on se connecte en local. Faite tourné le script, et voyait défilé les paquets dans votre console ! Un extrait de la console. Maintenant, on va analyser le paquet reçu qui correspond au RealmList. IV - Le paquet Entête: Je pense que ce que j'ai nommé unknown1 est simplement une sorte de séparateur pour les données, il apparaît également entre les royaumes. Royaumes (qu'un seul ici): Maintenant que je vous est dit ceci, vous êtes capable d'identifier un paquet indiquant les royaumes étant donné que vous avez la structure. La valeur de cmd est tout le temps 0x10 (16) pour l'annonce du RealmList, size est la taille du paquet à partir ce cette valeur (donc à partir des trois premiers bytes), unknown1 est donc un genre de séparateur et puis realms est le nombre de royaumes. Ensuite, les paquets liés au royaume sont assez clair à part celui de la couleur, faudrait que j'essaye de jouer avec et montrer ce que cela donne ! EDIT: J'ai joué, et voilà ce que ça donne: >0x00: Vert 0x01: Rouge 0x02: Gris Voilà, donc dans le programme là, il s'agit simplement de lire les paquets qui transitent, mais c'est beaucoup plus puissant que cela comme je vous l'ai dit plus haut. Si vous avez des questions/remarques/critiques/bisous à me faire, feel free !