Originariamente inviato da billiejoex
- lanciare un socket.recv() e ricevere il comando $Lock dal server
- inviare al server key + nickname (socket.send('$key$tuo_nick'))
Il problema sta proprio qui:sembra banale pure a me ma praticamente,anche osservando il codice,il problema sta nel fatto che è come se il server mi "snobbasse",non riceve i messaggi che gli spedisco. Il tipico messaggio che il server manda (che varia a seconda del software che viene usato per l'hub server -YnHub,Ptokax,ecc) quando ti connetti è:
codice:
$Lock <lock> Pk=<pk>|
Se bufferizzo le stringhe non vedo subito il messaggio con il codice che ho scritto e il server non riceve la risposta perchè si blocca tutto il codice sul metodo di ricezione delle stringhe (probabilmente non arrivando il carattere \n si sospende lì fintando che non arriva quando ormai il server ha chiuso la connessione). Se lavoro carattere per carattere e attendo "|" come ultimo carattere per spedire la risposta,il server non mi risponde comunque. cioè il problema principale sta proprio nel fatto che il server non vede la risposta e purtroppo non capisco il perchè.
Originariamente inviato da billiejoex
direct connect impiega anche UDP. Se vai più avanti con i progressi, quindi, non ti sarà sufficiente sniffare il solo traffico inerente 441 TCP. Ti conviene quindi non filtrare nulla e cercare di limitare il più possibile l'utilizzo di altre applicazioni che ti potrebbero sporcare i risultati della sessione di sniffing.
Capisco,io sniffavo TCP sulla 411 perchè nelle mie prove stavo interagendo con un hub che usava tale protocollo e tale porta. Entrambi i protocolli sono utilizzabili ma non credo vengano utilizzati entrambi contemporaneamente nella comunicazione client/server poi magari mi sbaglio! Proverò a non filtrare nulla. Grazie.