csgo吧 关注:3,867,601贴子:64,423,336
  • 19回复贴,共1

对“软路由雷达”复活的分析

只看楼主收藏回复

在网络层解析游戏数据包的作弊方法,曾在 2000 年初盛行。当时的老游戏缺乏协议加密,或仅使用弱加密。
如今的游戏会对关键状态数据进行加密,且密钥在客户端内存中动态变化。无论是TLS、DTLS、AES-256,还是自研加密协议,都无法通过暴力破解直接解密,所以没有密钥就无法解密。
而要获得密钥,只能通过内存注入或hook内存拦截解密函数,但这与内存桂、DMA的手段本质相同。
这种作弊方法为何复活了?我的推测:
一:CSGO协议漏洞。CSGO没有使用公开标准加密协议,而是自研对称加密。虽无确切资料说明CS2使用何种协议,但大概率延续CSGO机制,可能其自研协议存在漏洞或被逆向破解。

v社开发者社区的解释:https://developer.valvesoftware.com/wiki/Counter-Strike%3A_Global_Offensive_Network_Channel_Encryption
二:5E平台可能没有采用cs官方的加密,而是用了弱加密协议
三:作弊者或许掌握了新方法,能更隐蔽地获取客户端内存中的动态密钥。但若真能做到这一点,其实可以直接读取游戏数据作弊,不需要什么密钥,软路由了


IP属地:河南1楼2025-08-11 21:31回复
    下次用防火墙抓cs的包看看


    IP属地:山东来自Android客户端2楼2025-08-11 22:56
    收起回复
      2025-12-25 02:57:58
      广告
      不感兴趣
      开通SVIP免广告
      说是5e有内鬼。


      IP属地:湖北来自Android客户端3楼2025-08-12 00:18
      收起回复
        现在很有可能是5E平台可能没有采用cs官方的加密,而是选用了弱加密协议。
        在官匹上的是动态加密的,但有的社区服上的 key 是写死的,详细参考https://github.com/XutaxKamay/proxycheat/blob/eba7698cadd2fc5f2afa664ef4838ad3fdd62891/decoder/includes/proxycheat.h#L22


        IP属地:河南4楼2025-08-12 12:45
        回复
          不是,你可以了解一下中间人攻击。


          IP属地:浙江来自iPhone客户端5楼2025-08-13 00:08
          收起回复
            昨天也思考了下,如果是基于这样,还真可能是5e。定制作弊方式


            IP属地:北京来自Android客户端7楼2025-08-13 07:38
            回复
              5e有内鬼


              IP属地:北京来自iPhone客户端8楼2025-08-25 16:32
              回复