Показать сообщение отдельно
Старый 24.03.2016, 07:42   #10
Konctantin
RuDB Dev
 
Аватар для Konctantin
 
Регистрация: 01.02.2010
Адрес: localhost
Сообщений: 592
Сказал(а) спасибо: 323
Поблагодарили 283 раз(а) в 122 сообщениях
Записей в дневнике: 2
Konctantin Это имя известно всемKonctantin Это имя известно всемKonctantin Это имя известно всемKonctantin Это имя известно всемKonctantin Это имя известно всемKonctantin Это имя известно всем
По умолчанию

Обновил сегодня сниффер под build 21348, серверные опкоды теперь по 2 байта, но "внезапно" обнаружил пакеты с нулевыми опкодами.

Нормально ли это, что такие приходят пакеты с такими опкодами?

Использовал вот такой хук:
Код:
// x32
DWORD __fastcall RecvHook_WOD(LPVOID self, LPVOID dummy, LPVOID param1, LPVOID param2, CDataStore* ds, LPVOID param4)
{
    if (wowInfo.build >= 21336)
        DumpPacket(SMSG, 0, *(WORD*)ds->buffer, 2, ds->size, ds->buffer);
    else
        DumpPacket(SMSG, 0, *(DWORD*)ds->buffer, 4, ds->size, ds->buffer);

    CHECK(hookInfo.recvHookGood, "Recv hook is working.\n");
    typedef DWORD(__thiscall *proto)(LPVOID, LPVOID, LPVOID, CDataStore*, LPVOID);
    return reinterpret_cast<proto>(hookInfo.recvDetour)(self, param1, param2, ds, param4);
}

//x64
DWORD_PTR __fastcall RecvHook_WOD(LPVOID a1, LPVOID a2, LPVOID a3, PBYTE buff, DWORD size)
{
    if (wowInfo.build >= 21336)
        DumpPacket(SMSG, 0, *(WORD*)buff, 2, size, buff);
    else
        DumpPacket(SMSG, 0, *(DWORD*)buff, 4, size, buff);

    CHECK(hookInfo.recvHookGood, "Recv hook is working.\n");
    return reinterpret_cast<decltype(&RecvHook_WOD)>(hookInfo.recvDetour)(a1, a2, a3, buff, size);
}
адреса:
Код:
# x86
[21348]
send=0x295950
recv=0x293DA3
lang=0xE97C90

# x64
[21348]
send=0x04767C0
recv=0x0474350
lang=0x1616958
вот часть лога работы сниффера
Код:
ExePath: E:\wow\World of Warcraft\Wow-64.exe
Detected build number: 21348 expansion: 6
Detected client locale: ruRU
Found 'WOD' hooks!
>> All 'WOD' hooks is installed.
Sniff dump: wowsniff_ruRU_6_21348_2016-03-24_07-37-16.pkt

CMSG Opcode: 0x0000 Size: 1278
Send hook is working.
SMSG Opcode: 0x279D Size: 245
Recv hook is working.
SMSG Opcode: 0x279E Size: 264
SMSG Opcode: 0x24EA Size: 142
CMSG Opcode: 0x0000 Size: 6
CMSG Opcode: 0x0000 Size: 6
CMSG Opcode: 0x0000 Size: 6
CMSG Opcode: 0x0000 Size: 6
CMSG Opcode: 0x0000 Size: 6
CMSG Opcode: 0x0000 Size: 6
SMSG Opcode: 0x2620 Size: 28
SMSG Opcode: 0x277E Size: 10
SMSG Opcode: 0x2558 Size: 11
SMSG Opcode: 0x26FC Size: 353
SMSG Opcode: 0x26C4 Size: 6
SMSG Opcode: 0x279F Size: 3
CMSG Opcode: 0x0000 Size: 45
SMSG Opcode: 0x279E Size: 299
SMSG Opcode: 0x2732 Size: 8
SMSG Opcode: 0x2770 Size: 34
SMSG Opcode: 0x25E9 Size: 6
CMSG Opcode: 0x0000 Size: 45
CMSG Opcode: 0x0000 Size: 18
SMSG Opcode: 0x2500 Size: 2412
SMSG Opcode: 0x279D Size: 1151
SMSG Opcode: 0x279E Size: 348
SMSG Opcode: 0x279E Size: 178
SMSG Opcode: 0x279E Size: 216
__________________
Konctantin вне форума   Ответить с цитированием