Я недавно работал над сетевым проектом по восстановлению мертвой mmo-игры для личного обучения, у меня есть реализация на python, которая работает для декодирования игровых данных с использованием blowfish (pypi / pycryptodome) и хотела бы перенести этот «сервер»в проект Java.
Первоначально используя расшифровку blowfish в java (BouncyCastle и Cipher - по умолчанию), я получал совершенно разные результаты между java и python.В ходе некоторых исследований я обнаружил, что Java (наряду с большинством вещей) на самом деле использует blowian-compat big endian.
Эта одна библиотека Python, кажется, единственная, которая правильно декодирует данные.Затем я решил использовать асинхронный сервер Python в качестве промежуточного реле просто для шифрования и дешифрования.Теперь сетевой поток выглядит следующим образом:
GameClient -> Java SocketServer -> Python server (decryption) -> Java SocketServer
.
Исходная реализация Python
приводит к получению этих байтов в шестнадцатеричном формате:
32004a815f49367cc3691be26d7b668132506dc972d5a6bbad38299640c6e222c6e55096f50ff33711250675431633ca9ede
Реализация Javaвыдает эти результаты в шестнадцатеричном формате (используя Apache Commons Hex.encodeHexString ())
32004a815f49367cc3691be26d7b668132506dc972d5a6bbad38299640c6e222c6e5c65830d65f9b4d60eb26730685f486d7
Оба этих шестнадцатеричных представления являются предварительным расшифровыванием в Python, они являются только необработанными байтами, отправляемыми из игрового клиента.
Мой вопрос: почему эти байты начинаются одинаково, а затем кажется, что Java прерывается?Результаты Python - это правильные результаты, которые они тестируют и работают.Я попытался обернуть байты в java в буфер и затем вызвать flip()
, однако это также не дало правильных результатов.Используя другой пост stackoverflow (у меня нет ссылки, извините), я попытался привести этот байт [] в BigInteger, и это также не дало правильных результатов.
Любая помощь очень ценится.
Реализация Python
#!/usr/bin/env python3
import asyncio
import binascii
import blowfish
import ipaddress
import os
import struct
import sys
AUTH_BLOWFISHKEY = b"[;'.]94-31==-%&@!^+]\000"
bf = blowfish.Cipher(AUTH_BLOWFISHKEY, byte_order="little")
class EncryptionRelay(asyncio.Protocol):
def connection_made(self, transport):
self.transport = transport
self.client = (transport.get_extra_info('peername')[0] + ":" # IP
+ str(transport.get_extra_info('peername')[1])) # port
print("Connection from: " + self.client)
def connection_lost(self, exc):
print("Connection closed: " + self.client)
def data_received(self, data):
print(data.hex()) #python output above
pt = b''.join(bf.decrypt_ecb(data[2:]))
self.transport.write(pt)
def closeSocket(self, reason):
print(reason)
self.transport.close()
def main():
loop = asyncio.get_event_loop()
coroutine = loop.create_server(EncryptionRelay, host=None, port=54556)
server = loop.run_until_complete(coroutine)
for socket in server.sockets:
print("Listening on: " + socket.getsockname()[0] + ":" +
str(socket.getsockname()[1]))
try:
loop.run_forever()
except KeyboardInterrupt:
pass
server.close()
loop.run_until_complete(server.wait_closed())
loop.close()
if __name__ == "__main__":
main()
Реализация Java
public AuthServer(int port) {
serverGUI = new AuthServerGUI(port);
try {
serverSocket = new ServerSocket(port);
relay = new PythonEncryptionRelay(this);
new Thread(relay).start();
} catch (IOException e) {
e.printStackTrace();
}
}
@Override
public void run() {
while(true) {
try {
Socket socket = serverSocket.accept();
onConnection(socket); //sends an init packet to client -- irrelevant to question
byte[] incomingData = new byte[0];
byte[] temp = new byte[1024];
int k = -1;
while((k = socket.getInputStream().read(temp, 0, temp.length)) > -1) {
byte[] tbuff = new byte[incomingData.length + k];
System.arraycopy(incomingData, 0, tbuff, 0, incomingData.length);
System.arraycopy(temp, 0, tbuff, incomingData.length, k);
incomingData = tbuff;
receiveData(socket, incomingData);
}
} catch (IOException e) {
e.printStackTrace();
}
}
}
public void receiveData(Socket socket, byte[] data) {
int lenLo = (int) (data[0]);
int lenHi = (int) (data[1]);
int length = lenHi * 256 + lenLo;
if(lenHi < 0) {
System.out.println("Invalid Packet Length");
}
if(data.length != length) {
System.out.println("Incomplete Packet Received");
}
serverGUI.serverDebug("DATA RECEIVED");
serverGUI.serverDebug(Hex.encodeHexString(data)); //this is the java ouput above serverGUI is simply a jframe i built no data manipulation
serverGUI.serverDebug("DATA_RECEIVED DONE");
this.relay.sendData(data); //this function sends the data from socket server to the python asyncio server
}
public void receiveDataFromPythonRelay(Socket socket, byte[] data) {
serverGUI.debugPythonRelay("DATA RECEIVED");
serverGUI.debugPythonRelay(Hex.encodeHexString(data)); //this will be the output from the python script aka data decrypted.
//The data byte[] is created in the exact same way the incomingData array is built in the AuthServer run function
serverGUI.debugPythonRelay("DATA_RECEIVED DONE");
}
Кроме того, способ импорта байта данных [] из сокетов запрограммирован как таковой, поскольку клиент не отправляет endl, поэтому readLineне будет работать из потоков.