Wincap and jpcap驱动: http://vdisk.weibo.com/s/54p-u 下载
battleClient Bin : http://t.cn/zOQjG9N
battleServer Bin : http://t.cn/zOQjGdo
all project src: http://t.cn/zOQjGvT
其中battleClient 是基于netbeans工程。
之前一直想做一个虚拟局域网的东西,但是一直没有机会,
最近相当较闲,然后业余时间写了一个war3的在线对战平台, 主要是基于win32 sniff, proxy,以及虚拟化c/s.
首先安装wincap 和jpcap驱动,打开battleclient如果能够开启sniff,证明安装成功,
把battleServer 通过 go.sh/go.bat 开启部署在外网,
打开war3 就可以看到通过其它网络建的主机,并且通过battleserver进行实时交互了,具体原理见附件为ppt内容
图1为war3客户端运行原理:
[img]http://dl2.iteye.com/upload/attachment/0067/7114/33147c4c-78da-3bef-b752-7f3b64efe325.jpg[/img]
图2为实现war3客户端代理的关键技术,欺骗war3客户端,并且加入代理和服务器通信模拟与其它副机/主机的交互
[img]http://dl2.iteye.com/upload/attachment/0067/7116/40c72ab1-f8e6-37a7-95fe-ca72a447dd61.jpg[/img]
图3为我写的对战平台客户端(主机篇):
[img]http://dl2.iteye.com/upload/attachment/0067/7118/e3afe38d-a3f3-3a92-bc7f-02c8b3bb96a9.jpg[/img]
图4 为我写的对战平台客户端(副机篇):
[img]http://dl2.iteye.com/upload/attachment/0067/7120/f897c15d-78fc-3758-b937-12cc8c424738.jpg[/img]
图5为我写的对战平台服务端,必须架设在公网上
[img]http://dl2.iteye.com/upload/attachment/0067/7122/1204ac6c-be41-3740-ae24-0247df9a60a9.jpg[/img]
其中cmd session server代表游戏通讯之类的一些命令操作,是基于UDP协议的,
然后通过图2的关键技术欺骗war3客户端 与代理机打交道,游戏数据通讯是基于
TCP的,而这些信息是通过欺骗包来让war3客户端与之相连~~~
battleClient Bin : http://t.cn/zOQjG9N
battleServer Bin : http://t.cn/zOQjGdo
all project src: http://t.cn/zOQjGvT
其中battleClient 是基于netbeans工程。
之前一直想做一个虚拟局域网的东西,但是一直没有机会,
最近相当较闲,然后业余时间写了一个war3的在线对战平台, 主要是基于win32 sniff, proxy,以及虚拟化c/s.
首先安装wincap 和jpcap驱动,打开battleclient如果能够开启sniff,证明安装成功,
把battleServer 通过 go.sh/go.bat 开启部署在外网,
打开war3 就可以看到通过其它网络建的主机,并且通过battleserver进行实时交互了,具体原理见附件为ppt内容
图1为war3客户端运行原理:
[img]http://dl2.iteye.com/upload/attachment/0067/7114/33147c4c-78da-3bef-b752-7f3b64efe325.jpg[/img]
图2为实现war3客户端代理的关键技术,欺骗war3客户端,并且加入代理和服务器通信模拟与其它副机/主机的交互
[img]http://dl2.iteye.com/upload/attachment/0067/7116/40c72ab1-f8e6-37a7-95fe-ca72a447dd61.jpg[/img]
图3为我写的对战平台客户端(主机篇):
[img]http://dl2.iteye.com/upload/attachment/0067/7118/e3afe38d-a3f3-3a92-bc7f-02c8b3bb96a9.jpg[/img]
图4 为我写的对战平台客户端(副机篇):
[img]http://dl2.iteye.com/upload/attachment/0067/7120/f897c15d-78fc-3758-b937-12cc8c424738.jpg[/img]
图5为我写的对战平台服务端,必须架设在公网上
[img]http://dl2.iteye.com/upload/attachment/0067/7122/1204ac6c-be41-3740-ae24-0247df9a60a9.jpg[/img]
其中cmd session server代表游戏通讯之类的一些命令操作,是基于UDP协议的,
然后通过图2的关键技术欺骗war3客户端 与代理机打交道,游戏数据通讯是基于
TCP的,而这些信息是通过欺骗包来让war3客户端与之相连~~~