必威体育Betway必威体育官网
当前位置:首页 > IT技术

SupArc启动过程抓包

时间:2019-10-27 10:13:20来源:IT技术作者:seo实验室小编阅读:52次「手机版」
 

suparc

首先启动suparc.exe之后,进入这个界面

这里写图片描述

然后点击“继续启动SuperARC”之后,进入到这里

这里写图片描述

使用QPA抓包

http://protocol.sinaAPP.com/

从SuperARC启动到进入这个界面这个过程。

从抓到的SupArc.exe_9888.pcap这个文件在wireshark中打开,就可以只看9888这个SupArc.exe进程的流量

由于之前看到这个“服务器”这个标签下拉框的三个选项中的好像是延迟的值一直在动,所以我想看看从抓到的包里有什么体现。

用QPA的好处就是抓的流量都是纯的来自某个进程的 流量,然后看到只有UDP和TCP/HTTP流量,感觉很舒服。

这里写图片描述

然后用新学的Wireshark的Statistics菜单。

这里写图片描述

发现SupARC跟四个地址通信了。基本可以猜出来。应该其中一个就是www.suparc.com,从这里拿到最新的版本信息,备份域名什么的。另外三个就是跟三个游戏服务器通信了。用ip138和ipip的接口查了一下,确实分别属于福建(默认)->proxy.suparc.com,武汉->proxywh.suparc.com北京->proxybj.suparc.com

$ ip1 218.6.8.243                                                 [15:58:30]
福建省莆田市  电信
$ ip1 117.79.150.227                                              [15:58:52]
北京市北京市  联通
$ ip1 119.97.178.180                                              [15:59:15]
湖北省武汉市  电信
$ ipip 183.129.179.238                                            [15:59:30]

                        中国浙江杭州  电信

查看一下本地发出去的HTTP请求。

这里写图片描述

其中第一个请求,先得到一个获取游戏服务器的url

GET /arcplat/scrips/GetUrls.aspx?version=PROXY HTTP/1.1
Host: www.suparc.com
Accept: */*

HTTP/1.1 200 OK
cache-Control: private
content-Type: text/html; charset=utf-8
Server: Microsoft-IIS/8.5
X-AspNet-Version: 2.0.50727
X-Powered-By: ASP.NET
Date: Sun, 02 Jul 2017 07:41:51 GMT
Content-Length: 42

http://www.suparc.com/arcplat/proxycfg.xml

返回一个urlhttp://www.suparc.com/arcplat/proxycfg.xml.

然后紧接着第二个HTTP请求获取游戏公告,

GET /arcplat/news/notice.txt HTTP/1.1
Host: www.suparc.com
Accept: */*

前两个从时间上来看,可能是一个顺序执行的代码的先后两部分。这第三个应该是经过了一个条件判断之后执行的吧?

GET /arcplat/update/accv39.txt HTTP/1.1
Host: www.suparc.com
Accept: */*

HTTP/1.1 200 OK
Content-Type: text/plain
Last-Modified: Fri, 24 Mar 2017 09:08:51 GMT
Accept-Ranges: bytes
ETag: "8013f8407ea4d21:0"
Server: Microsoft-IIS/8.5
X-Powered-By: ASP.NET
Date: Sun, 02 Jul 2017 07:41:51 GMT
Content-Length: 104

............ Running Ver. 2017.03.24
......... New domain: SupARC.Com
...... Backup Domain: ARCLive.Co

返回的内容最终显示到了主界面上,可以看到主界面有一个加载的过程。从...变成了

............ Running Ver. 2017.03.24
......... New Domain: SupARC.Com
...... Backup Domain: ARCLive.Co

最后那个HTTP请求就是请求第一个包得到的url

GET /arcplat/proxycfg.xml HTTP/1.1
Host: www.suparc.com
Accept: */*

其返回的内容被程序存储为一个同名文件proxycfg.xml。这个文件每次打开SupARC都会从服务器从新下载,所以当前得到的文件就是最近一次打开SupARC下载的版本。其内容为

这里写图片描述

注意到在proxycfg.xml旁边还有一个proxyscanned.xml这个文件基本的最后修改时间跟前者差不多,可能是程序读取前者之后写入到后者的。

这里写图片描述

然后再看看那几个服务器的像延迟一样的是怎么获得的。

从前面的图中可以看出来,这三个中,跟那个218.6.8.243(福建服务器)通信的数据包最多,达到了16对(一去一回),而另外两个每个都是5对。这个应该跟他们放在界面的位置有关。因为218.6.8.243这个服务器是默认服务器,当打开主界面时,本地程序就开始尝试与这个服务器用UDP来,而当我点击那个下拉框的时候,才会出现另外两个服务器,然后程序才会更那两个服务器发UDP数据包。程序通过时间差测将得到的延迟动态地显示在界面上。

默认服务器的16对UDP数据包

这里写图片描述

其他两个服务器的5对UDP数据包

这里写图片描述

这里写图片描述

然后我想既然suparc向这个服务器的这几个端口发包而且有回应,那我就用nmap来试一下咯,结果发现同样的命令用powershell和cmd的结果不太一样。应该是每个shell的语法不太一样吧。我明明看的是nmap的help文档啊,奇怪。

用powershell

这里写图片描述

用cmd

这里写图片描述

文章最后发布于: 2017-07-02 16:35:38

相关阅读

Sniffer pro安装与基本抓包实验

实验目的 抓取一次完整的网络通信过程的数据包实验(ping, ICMP协议) 实验环境 硬件:三台虚拟机均为Windows XP系统(命名为PC1,PC2,监

常用的几款抓包工具

常用的几款抓包工具!标签: 软件测试软件测试方法软件测试学习原创来自于我们的微信公众号:软件测试大师   最近很多同学,说面试的时

wireshark抓包工具详细说明及操作使用

wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。使用wireshark的人必须了解

常用的几款抓包工具

常用的几款抓包工具!标签: 软件测试软件测试方法软件测试学习原创来自于我们的微信公众号:软件测试大师 最近很多同学,说面试的时候被

fidder抓包工具使用方法,完整流程

附:下面流程走完以后,可以参考视频教程:https://www.imooc.com/learn/37 一、百度搜索”fiddler 下载“ ,安装最新版本     下

分享到:

栏目导航

推荐阅读

热门阅读