Искать значения наугад через CE сложно. Было бы удобнее декомпилировать исходник ТО.
Принцип загрузки ТО такой.
сначала скачивается лоадер, который затем подгружает нужные либы.
Раньше эти либы можно было подменить.
Сейчас они шифруются.
Как их расшифровать???
Давайте изучать вместе.
Сначала предлагаю понять принцип загрузки ТО
ссылка на сервер имеет вид
Код:
http://tankionline.com/AlternativaLoader.swf?config=c1.tankionline.com/config.xml&rserver=s.tankionline.com&lang=ru
Тоесть скачивается лоадер AlternativaLoader.swf, которому в параметрах передается конфиг файл
Код:
c1.tankionline.com/config.xml
содержимое этого файла указывает какой сервер будет использоваться
Код:
<cfg>
<server ip="c1.tankionline.com">
<ports>
<port>5222</port>
<port>5223</port>
<port>5190</port>
</ports>
</server>
<plugins>
<plugin name="OSGI" id="1" version="242"/>
<plugin name="Протокол" id="4" version="126"/>
<plugin name="Сеть" id="5" version="157"/>
<plugin name="projects.tanks.clients.fp10.libraries:TanksServices" id="58228" version="388"/>
<plugin name="Клиент" id="58229" version="1213"/>
</plugins>
</cfg>
затем начинают подгружаться либы.
так же идет обращение к файлам, которые, судя по названию, кодируют/раскодируют скачиваемые либы.
C:\Windows\System32\cryptsp.dll
C:\Windows\System32\rsaenh.dll
поидее, этим всем заведует лоадер, тоесть если его декомпилировать, то можно постараться понять как расшифровываются либы.
---
я прочитал, что из флеш нельзя подгружать DLL файлы, значит можно предположить что шифрование/дешифрование подгружаемых данных осуществляется в самом лоадере?
в декомпилированном лоадере нашел такую интересную вещь
Код:
_loc_4 = (_loc_4 + String.fromCharCode(_loc_7 & 255)) / (param1 + 1);