(xxxx)十四:实战协议分析
1、xxxx的聊天通信协议是基于tls 1.3精简了一些握手的方法,官方的介绍在这:https://mp.weixin.qq.com/s/tvngTp6NoTZ15Yc206v8fQ ;
总的来说,这篇文章对xxxx协议做了总体的介绍。为了便于理解、抓住主脉络,我这里整理了整个协议的主干思路,如下:

tls1.3协议网上介绍的文章也有很多,我就不赘述了(没意义)。从本文开始实战xxxx协议的分析,最终目标是复现xxxx的协议!
2、逆向入口
xxxx这种大型的工程,代码估计百万行,转成汇编后估计千万行,从哪下手了? 所有逆向工程,一般都根据逆向需求从数据下手。xxxx协议是基于tls 1.3改的,保留了如下3种handshake方式:
- 1-RTT ECDHE
- 1-RTT PSK
- 0-RTT PSK
一般来说,刚点击xxxx登陆的时候,会和服务器开始通信,那么就会用到通信协议。tls1.3是从client主动发起Client Hello包开始的,xxxx会不会也这样了? 上一篇文章抓了部分xxxx的包,都是加密的,没法直接判断是不是Client Hello包,那么这次就换个思路:用IDA静态查找!
用IDA打开xxxx最大的那个dll,在string windwos里面通过“client hello”关键词查询,果然找到了一些字符串:

顺藤摸瓜,找到了这里:从代码看,貌似是个switch case结构,除了client hello,还有server hello、newsession ticket、server key exchange等关键字符串,这个函数肯定重要,先记住函数的偏移:0x67873090 - 0x66B00000 = 0xD73090;函数取名: package_type,表明数据包的类型;

继续查看这个函数被谁调用了:选中函数,右键选择“xrefs graphs to”,得到下面的调用链:

通过挨个查看,这些函数都调用了网络相关函数,肯定和收发数据相关,这里算出他们的偏移:0x67873280 - 0x66B00000 = 0xD73280 , 0x67870DA0 - 0x66B00000 = 0xD70DA0;
分类:
xxx逆向和外挂
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 一个奇形怪状的面试题:Bean中的CHM要不要加volatile?
· [.NET]调用本地 Deepseek 模型
· 一个费力不讨好的项目,让我损失了近一半的绩效!
· .NET Core 托管堆内存泄露/CPU异常的常见思路
· PostgreSQL 和 SQL Server 在统计信息维护中的关键差异
· DeepSeek “源神”启动!「GitHub 热点速览」
· 我与微信审核的“相爱相杀”看个人小程序副业
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· 如何使用 Uni-app 实现视频聊天(源码,支持安卓、iOS)
· C# 集成 DeepSeek 模型实现 AI 私有化(本地部署与 API 调用教程)