Hello les gars, j'ai pas vraiment d'expérience en dev de bot mais je me lance quand même
J'essaye de reprendre le très bien fait MITM BehaviorIsManaged pour le updater de 2.11 vers 2.49. Jusque là j'ai réussi à mettre à jour le protocole, lecture des maps et j'arrive à connecter le MITM au serveur d'auth ( j'utilise amaknaCore.Patcher pour hook) et au client d0fus. Après l'échange de quelques messages (ProtoclRequired et HelloConnectMessage) il se passe rien et le client reste en attente.
En regardant dans les logs du client d0fus, je vois bien qu'il a reçu les 2 messages ProtoclRequired et HelloConnectMessage de la part du MITM, et qu'il a envoyé en retour le message Identification, le souci c'est que le MITM ne reçoit jamais ce message du client.
Du coup j'ai clairement rater un truc, et ma question à l’âme charitable qui pourrait me répondre : Est ce que le MITM (en l'occurence BiM pour ceux qui connaissent un peu) est sensé :
1- Recevoir tout les messages du client (dans mon cas IdentificationMessage) ? si oui, comment on pourra connaitre la clé AES générée par le client et dont on aura besoin ultérieurement ?
2 -Ou bien le MITM est sensé créer lui même le message identification (decrypter la clé de HelloConnectMessage par la clé statique et crypter les credentials ) et l'envoyer au serveur ? si c'est le cas donc ce n'est pas vraiement un MITM, mais une réimplementation du client ?!
Merci d'avance de votre aide
J'essaye de reprendre le très bien fait MITM BehaviorIsManaged pour le updater de 2.11 vers 2.49. Jusque là j'ai réussi à mettre à jour le protocole, lecture des maps et j'arrive à connecter le MITM au serveur d'auth ( j'utilise amaknaCore.Patcher pour hook) et au client d0fus. Après l'échange de quelques messages (ProtoclRequired et HelloConnectMessage) il se passe rien et le client reste en attente.
En regardant dans les logs du client d0fus, je vois bien qu'il a reçu les 2 messages ProtoclRequired et HelloConnectMessage de la part du MITM, et qu'il a envoyé en retour le message Identification, le souci c'est que le MITM ne reçoit jamais ce message du client.
Du coup j'ai clairement rater un truc, et ma question à l’âme charitable qui pourrait me répondre : Est ce que le MITM (en l'occurence BiM pour ceux qui connaissent un peu) est sensé :
1- Recevoir tout les messages du client (dans mon cas IdentificationMessage) ? si oui, comment on pourra connaitre la clé AES générée par le client et dont on aura besoin ultérieurement ?
2 -Ou bien le MITM est sensé créer lui même le message identification (decrypter la clé de HelloConnectMessage par la clé statique et crypter les credentials ) et l'envoyer au serveur ? si c'est le cas donc ce n'est pas vraiement un MITM, mais une réimplementation du client ?!
Merci d'avance de votre aide