Перейти к содержанию
Авторизация  
kick

Secondary Auth Password High Five

Рекомендуемые сообщения

И так давно от меня небыло дополнений для overworld и вот была темка про вторичный пароль.

Делаем Вторичный пароль для оверворлд

тут можете посмотреть скрины http://l2land.com/fa...hnyy-parol.html (не реклама)

1)Идём сюда Исходники\gameserver\src\main\java\l2p\gameserver\network и создаём файл с названием SecondaryPasswordAuth.java с таким содержанием

package l2p.gameserver.network;

 

import java.io.UnsupportedEncodingException;

import java.security.MessageDigest;

import java.security.NoSuchAlgorithmException;

import java.sql.Connection;

import java.sql.PreparedStatement;

import java.sql.ResultSet;

import java.util.Calendar;

import java.util.logging.Level;

import java.util.logging.Logger;

 

import jonelo.sugar.util.Base64;

import l2p.commons.dbutils.DbUtils;

import l2p.gameserver.Config;

import l2p.gameserver.database.DatabaseFactory;

import l2p.gameserver.model.Player;

import l2p.gameserver.network.GameClient;

import l2p.gameserver.serverpackets.Ex2ndPasswordAck;

import l2p.gameserver.serverpackets.Ex2ndPasswordCheck;

import l2p.gameserver.serverpackets.Ex2ndPasswordVerify;

import l2p.gameserver.utils.Log;

import l2p.gameserver.utils.Util;

 

public class SecondaryPasswordAuth

{

private final Logger _log = Logger.getLogger(SecondaryPasswordAuth.class.getName());

private final GameClient _activeClient;

 

private String _password;

private int _wrongAttempts;

private boolean _authed;

 

private static final String VAR_PWD = "secauth_pwd";

private static final String VAR_WTE = "secauth_wte";

 

private static final String SELECT_PASSWORD = "SELECT var, value FROM character_secondary_password WHERE account_name=? AND var LIKE 'secauth_%'";

private static final String INSERT_PASSWORD = "INSERT INTO character_secondary_password VALUES (?, ?, ?)";

private static final String UPDATE_PASSWORD = "UPDATE character_secondary_password SET value=? WHERE account_name=? AND var=?";

private static final String INSERT_ATTEMPT = "INSERT INTO character_secondary_password VALUES (?, ?, ?) ON DUPLICATE KEY UPDATE value=?";

// private static final String BAN_ACCOUNT = "UPDATE accounts SET banExpires=? WHERE login=?";

 

/**

* @param activeClient

*/

public SecondaryPasswordAuth(GameClient activeClient)

{

_activeClient = activeClient;

_password = null;

_wrongAttempts = 0;

_authed = false;

loadPassword();

}

 

private void loadPassword()

{

String var, value = null;

 

Connection con = null;

PreparedStatement statement = null;

ResultSet rset = null;

try

{

con = DatabaseFactory.getInstance().getConnection();

statement = con.prepareStatement(SELECT_PASSWORD);

statement.setString(1, _activeClient.getLogin());

ResultSet rs = statement.executeQuery();

while(rs.next())

{

var = rs.getString("var");

value = rs.getString("value");

 

if(var.equals(VAR_PWD))

_password = value;

else if(var.equals(VAR_WTE))

_wrongAttempts = Integer.parseInt(value);

}

statement.close();

}

catch(Exception e)

{

_log.log(Level.SEVERE, "Error while reading password.", e);

}

finally

{

DbUtils.closeQuietly(con, statement, rset);

}

}

 

public boolean savePassword(String password)

{

if(passwordExist())

{

_log.warning("[secondaryPasswordAuth]" + _activeClient.getLogin() + " forced savePassword");

_activeClient.closeNow(true);

return false;

}

 

if(!validatePassword(password))

{

_activeClient.sendPacket(new Ex2ndPasswordAck(Ex2ndPasswordAck.WRONG_PATTERN));

return false;

}

 

password = cryptPassword(password);

 

Connection con = null;

PreparedStatement statement = null;

ResultSet rset = null;

try

{

con = DatabaseFactory.getInstance().getConnection();

statement = con.prepareStatement(INSERT_PASSWORD);

statement.setString(1, _activeClient.getLogin());

statement.setString(2, VAR_PWD);

statement.setString(3, password);

statement.execute();

statement.close();

}

catch(Exception e)

{

_log.log(Level.SEVERE, "Error while writing password.", e);

return false;

}

finally

{

DbUtils.closeQuietly(con, statement, rset);

}

_password = password;

return true;

}

 

public boolean insertWrongAttempt(int attempts)

{

Connection con = null;

PreparedStatement statement = null;

ResultSet rset = null;

try

{

con = DatabaseFactory.getInstance().getConnection();

statement = con.prepareStatement(INSERT_ATTEMPT);

statement.setString(1, _activeClient.getLogin());

statement.setString(2, VAR_WTE);

statement.setString(3, Integer.toString(attempts));

statement.setString(4, Integer.toString(attempts));

statement.execute();

statement.close();

}

catch(Exception e)

{

_log.log(Level.SEVERE, "Error while writing wrong attempts.", e);

return false;

}

finally

{

DbUtils.closeQuietly(con, statement, rset);

}

return true;

}

 

public boolean changePassword(String oldPassword, String newPassword)

{

if(!passwordExist())

{

_log.warning("[secondaryPasswordAuth]" + _activeClient.getLogin() + " forced changePassword");

_activeClient.closeNow(true);

return false;

}

 

if(!checkPassword(oldPassword, true))

return false;

 

if(!validatePassword(newPassword))

{

_activeClient.sendPacket(new Ex2ndPasswordAck(Ex2ndPasswordAck.WRONG_PATTERN));

return false;

}

 

newPassword = cryptPassword(newPassword);

 

Connection con = null;

PreparedStatement statement = null;

ResultSet rset = null;

try

{

con = DatabaseFactory.getInstance().getConnection();

statement = con.prepareStatement(UPDATE_PASSWORD);

statement.setString(1, newPassword);

statement.setString(2, _activeClient.getLogin());

statement.setString(3, VAR_PWD);

statement.execute();

statement.close();

}

catch(Exception e)

{

_log.log(Level.SEVERE, "Error while reading password.", e);

return false;

}

finally

{

DbUtils.closeQuietly(con, statement, rset);

}

_password = newPassword;

_authed = false;

return true;

}

 

public boolean checkPassword(String password, boolean skipAuth)

{

password = cryptPassword(password);

 

if(!password.equals(_password))

{

_wrongAttempts++;

if(_wrongAttempts < Config.SECOND_AUTH_MAX_ATTEMPTS)

{

_activeClient.sendPacket(new Ex2ndPasswordVerify(Ex2ndPasswordVerify.PASSWORD_WRONG, _wrongAttempts));

insertWrongAttempt(_wrongAttempts);

}

else

{

if(Config.SECOND_AUTH_BAN_ACC)

banAccount(_activeClient.getActiveChar());

Log.add(_activeClient.getLogin() + " - (" + _activeClient.getIpAddr() + ") has inputted the wrong password " + _wrongAttempts + " times in row.", "banned_accounts");

insertWrongAttempt(0);

_activeClient.close(new Ex2ndPasswordVerify(Ex2ndPasswordVerify.PASSWORD_BAN, Config.SECOND_AUTH_MAX_ATTEMPTS));

}

return false;

}

if(!skipAuth)

{

_authed = true;

_activeClient.sendPacket(new Ex2ndPasswordVerify(Ex2ndPasswordVerify.PASSWORD_OK, _wrongAttempts));

}

insertWrongAttempt(0);

return true;

}

 

private void banAccount(Player plyr)

{

long banTime = Config.SECOND_AUTH_BAN_TIME;

 

try

{

plyr.setAccessLevel(-100);

ban(plyr, banTime);

plyr.kick();

}

catch(Exception e)

{

_log.log(Level.SEVERE, "Error while banning account.", e);

}

}

 

private void ban(Player actor, long time)

{

long date = Calendar.getInstance().getTimeInMillis();

long endban = date / 1000 + time * 60;

String msg = "Secondary Password Auth ban Player" + actor.getName() + " on " + time + " sec";

 

Connection con = null;

PreparedStatement statement = null;

try

{

con = DatabaseFactory.getInstance().getConnection();

statement = con.prepareStatement("INSERT INTO bans (account_name, obj_id, baned, unban, reason, GM, endban) VALUES(?,?,?,?,?,?,?)");

statement.setString(1, actor.getAccountName());

statement.setInt(2, actor.getObjectId());

statement.setString(3, "SU");

statement.setString(4, "SU");

statement.setString(5, msg);

statement.setString(6, "SU");

statement.setLong(7, endban);

statement.execute();

}

catch(Exception e)

{

_log.warning("could not store bans data:" + e);

}

finally

{

DbUtils.closeQuietly(con, statement);

}

}

 

public boolean passwordExist()

{

return _password == null ? false : true;

}

 

public void openDialog()

{

if(passwordExist())

_activeClient.sendPacket(new Ex2ndPasswordCheck(Ex2ndPasswordCheck.PASSWORD_PROMPT));

else

_activeClient.sendPacket(new Ex2ndPasswordCheck(Ex2ndPasswordCheck.PASSWORD_NEW));

}

 

public boolean isAuthed()

{

return _authed;

}

 

private String cryptPassword(String password)

{

try

{

MessageDigest md = MessageDigest.getInstance("SHA");

byte[] raw = password.getBytes("UTF-8");

byte[] hash = md.digest(raw);

return Base64.encodeBytes(hash);

}

catch(NoSuchAlgorithmException e)

{

_log.severe("[secondaryPasswordAuth]Unsupported Algorythm");

}

catch(UnsupportedEncodingException e)

{

_log.severe("[secondaryPasswordAuth]Unsupported Encoding");

}

return null;

}

 

private boolean validatePassword(String password)

{

if(!Util.isDigit(password))

return false;

 

if(password.length() < 6 || password.length() > 8)

return false;

 

if(Config.SECOND_AUTH_STRONG_PASS)

{

for(int i = 0; i < password.length() - 1; i++)

{

char curCh = password.charAt(i);

char nxtCh = password.charAt(i + 1);

 

if(curCh + 1 == nxtCh)

return false;

else if(curCh - 1 == nxtCh)

return false;

else if(curCh == nxtCh)

return false;

}

for(int i = 0; i < password.length() - 2; i++)

{

String toChk = password.substring(i + 1);

StringBuffer chkEr = new StringBuffer(password.substring(i, i + 2));

 

if(toChk.contains(chkEr))

return false;

else if(toChk.contains(chkEr.reverse()))

return false;

}

}

_wrongAttempts = 0;

return true;

}

}

 

 

 

2)идём сюда gameserver\src\main\java\l2p\gameserver и открываем Config.java находим эту строчку public static int HTM_CACHE_MODE; и ниже добавляем:

 

public static boolean SECOND_AUTH_ENABLED;

public static boolean SECOND_AUTH_BAN_ACC;

public static boolean SECOND_AUTH_STRONG_PASS;

public static int SECOND_AUTH_MAX_ATTEMPTS;

public static long SECOND_AUTH_BAN_TIME;

public static String SECOND_AUTH_REC_LINK;

 

находим: HTM_CACHE_MODE = serverSettings.getProperty("HtmCacheMode", HtmCache.LAZY);

и ниже вставляем:

 

SECOND_AUTH_ENABLED = serverSettings.getProperty("SAEnabled", false);

SECOND_AUTH_BAN_ACC = serverSettings.getProperty("SABanAccEnabled", false);

SECOND_AUTH_STRONG_PASS = serverSettings.getProperty("SAStrongPass", false);

SECOND_AUTH_MAX_ATTEMPTS = serverSettings.getProperty("SAMaxAttemps", 5);

SECOND_AUTH_BAN_TIME = serverSettings.getProperty("SABanTime", 480);

SECOND_AUTH_REC_LINK = serverSettings.getProperty("SARecoveryLink", "http://www.my-domain...harPassRec.php");

 

3)идём сюда gameserver\src\main\java\l2p\gameserver\utils и открываем Util.java опускаемся в самый низ и вставляем

 

 

public static boolean isDigit(String text)

{

if(text == null || text.isEmpty())

return false;

for(char c : text.toCharArray())

if(!Character.isDigit©)

return false;

return true;

}

}

 

 

 

4)идём сюда dist\gameserver\config\default открываем server.properties

опускаемся в самый низ и вставляем

# ========================================

# Настройки установки пароля на персонажа SA (Secondary Auth)

# Предварительно включать данную опцию в клиенте (UseSecondaryAuth=true)

# ========================================

# Включить ли систему SA

SAEnabled = True

# Банить аккаунт после того как пользователь превысил число попыток ввода пароля?

SABanAccEnabled = True

# Усиленная система паролей, сочетать четные с нечетными обязательно!

SAStrongPass = False

# Максимальное количество попыток ввода пароля

SAMaxAttemps = 5

# Время бана чара при неудачи ввода пароля (мин)

SABanTime = 480

# Ссылка на страницу восстановления пароля

SARecoveryLink = http://www.my-domain...charPassRec.php

# ========================================

# Kick Special for L2Maxi

# ========================================

 

5)создаём Sql запрос и заливаем его

character_secondary_password.sql с таким содержанием:

DROP TABLE IF EXISTS `character_secondary_password`;

CREATE TABLE `character_secondary_password` (

`account_name` VARCHAR(45) NOT NULL DEFAULT '',

`var` VARCHAR(20) NOT NULL DEFAULT '',

`value` VARCHAR(255) ,

PRIMARY KEY (`account_name`,`var`)

) ENGINE=MyISAM DEFAULT CHARSET=utf8;

 

 

Автор:kick

Изменено пользователем Artur_xD
  • Upvote 4

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ну ет да,но в пв есть такая фигня и у демона есть,ток бабок нет что б купить у него:-(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ну ет да,но в пв есть такая фигня и у демона есть,ток бабок нет что б купить у него:-(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kick Special for L2Maxi

 

Видел недавно на зарубежке какойто. Если найду и кину пруф признаешь что не ты делал?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

это уже все в шаре есть для ит

ссылку

 

Видел недавно на зарубежке какойто. Если найду и кину пруф признаешь что не ты делал?

ну кидай :D я лично не где невидел и 100% не оно будет

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

блин люди а поекс юзать не учили ?

http://l2maxi.ru/jav...personazha.html

:D блин люди вы ослепли и читать не умеете? и посмотреть скрины трудно

тут можете посмотреть скрины http://l2land.com/faq/8-faq-pin-kod-ili-vtorichnyy-parol.html (не реклама)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

:D блин люди вы ослепли и читать не умеете? и посмотреть скрины трудно

оно одинаковое кроми кнопок

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

оно одинаковое кроми кнопок

ну, да только это как только в акк зашол и сразу вводишь только потом за чара можно заходить, а там когда за чара заходишь только в игре вводить ах да это раньше было чем в шару попал от демона и под овер не под лыжу

 

вот

Импорты переделал знаток

не смеши код отличается у меня чем там :D и это у меня валялось ещё в 2011 году и я не как ты синхронизацию делаешь с l2jserver и продаёшь

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Лол с 2011?? Посмотри 2 месяца назад фикс сделали её. Пле не поленюсь найду.

Изменено пользователем genokk22

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

и так берём rebellion-team 2011 год и там реализован вторичный пароль

* Система СА (Secondary Auth)

* Пакеты под неё же

* Пару новых классов сторонних (Позже перепишу)

* Таблица в базу под СА (Обязательно заливать!!! secondary_auth)

---

INFO: Система работает по связи клиент(!)-сервер. Поэтому для включения всей преблуды лезем в л2.ини, включаем такую милую опцию как "UseSecondaryAuth", включаем её же со стороны сервера, и радуемся новой хери :)

П.С Пасс вводить не менее 6 и не более 9 цифр + ОБЯЗАТЕЛЬНО СОЧЕТАТЬ ЧЁТНЫЕ С НЕЧЁТНЫМИ(!!!), иначе не катит :)

http://cs-la2.ru/la2/6441-high-five-l2rebellion-rev125publicu.html (не реклама)

что скажешь умник?!

можно спросить у eclipse-team им давал сурс и 1 реве он есть вторичный пароль и раньше твоей ыжи я тебе ещё ссылки кину что реализация был в 2011 году делали все к себе в сборку

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

так же погугли mmorpg team у них сделано 2011 год мб и 2012 также фирст-тим 2011 год

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

8)  что тут место смайла ?

Изменено пользователем bura

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

8)  что тут место смайла ?

8 )

 

В коде без пробела между восьмеркой и скобкой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
Авторизация  

  • Последние посетители   0 пользователей онлайн

    Ни одного зарегистрированного пользователя не просматривает данную страницу

×
×
  • Создать...