got in to character choosing, but having problems when it tries to connect to map server.
[Latam - ROla: Freya/Nidhogg/Yggdrasil]
ip lt-account-01.gnjoylatam.com
port 6951
OTP_ip lt-account-01.gnjoylatam.com
OTP_port 6900
master_version 1
version 22
serverType ROla
serverEncoding Western
storageEncryptKey 0x050B6F79, 0x0202C179, 0x0E20120, 0x04FA43E3, 0x0179B6C8, 0x05973DF2, 0x07D8D6B, 0x08CB9ED9
addTableFolders ROla
charBlockSize 155
gameGuard 1
pinCode 1
charDeleteDateType 1
Latam
Moderator: Moderators
-
- Noob
- Posts: 1
- Joined: 04 Jun 2025, 12:16
- Noob?: Yes
- RO Server: LATAM
Re: Latam
Tem um discord de uns gringo que vendem esses bots, CovidHax, etc, e também do Openkore, dizendo eles funcional, problema que estavam cobrando $30,00 mensal.
You do not have the required permissions to view the files attached to this post.
-
- Noob
- Posts: 1
- Joined: 05 Jun 2025, 10:58
- Noob?: No
- Discord: havidus
- RO Server: Latam - Freya
Re: Latam
Fala galera. O que acha de usarmos as IAs (GPT, Copilot...) para tentar solucionar o problema?
Estou começando aqui...
ETAPA 1 – Identificar os dados do servidor LATAM
Você precisa das seguintes informações para configurar o servers.txt:
Parâmetro - Descrição
ip - IP do servidor (pode ser resolvido via DNS ou sniffing)
port - Porta usada na conexão (normalmente 6900, 6121, 5121)
version - Versão do client usada pelo LATAM
master_version - Versão do servidor para handshake
serverType - Tipo de emulador/cliente (geralmente personalizado)
recvpackets - Arquivo de descriptografia de pacotes
ETAPA 2 – Ferramentas e preparação
Ferramentas necessárias:
OpenKore atualizado (última versão do GitHub)
Wireshark (para capturar os pacotes ao logar no client oficial LATAM)
Cliente original do Ragnarok LATAM (com login funcional)
Ferramenta de extração de recvpackets.txt (ex: PEViewer, JCV's Packet Extractor, OpenKore tools)
Editor de texto (VS Code, Notepad++ etc.)
ETAPA 3 – Capturando os dados do servidor
Abra o cliente oficial LATAM.
Inicie o Wireshark e comece a captura da interface de rede (geralmente Wi-Fi ou Ethernet).
Faça o login normalmente até a seleção de personagem.
Pare a captura.
Agora procure por pacotes com o protocolo TCP e filtre por palavras como login, char, map ou IPs iniciados com 66. ou 128. (servidores WarpPortal costumam usar esses ranges).
Exemplo de filtro:
tcp.port == 6900 || tcp.port == 6121 || tcp.port == 5121
Anote os IPs e portas envolvidos. Estes dados vão no servers.txt.
ETAPA 4 – Configurando o servers.txt
Exemplo de entrada (genérica, adapte com os dados reais que você capturar):
txt
Copiar
Editar
[Latam Test Server]
ip 128.0.0.1
port 6900
private 1
master_version 1
version 55
serverType kRO_RagexeRE_2020_09_02a
serverEncoding Western
addTableFolders kRO/RagexeRE_2020_09_02a
recvpackets recvpackets-latam.txt
ETAPA 5 – Criando recvpackets.txt
Você pode:
Usar PEViewer no executável do client oficial LATAM para extrair a versão e datas.
Ou usar ferramentas como:
packet_extractor.pl (incluso no OpenKore)
pEEK para gerar um novo arquivo recvpackets.txt.
Se quiser, posso ajudar você a usar essas ferramentas no passo a passo.
ETAPA 6 – Montando o relatório técnico
Enquanto testa, vá documentando:
Nome do servidor
Data e hora do teste
Ferramentas utilizadas
Endereço IP e porta encontrados
Mensagens de erro ou conexão parcial (ex: "disconnect on char server")
Screenshots dos logs e pacotes
Resultado da tentativa (conectou ou não)
Estou começando aqui...
Você precisa das seguintes informações para configurar o servers.txt:
Parâmetro - Descrição
ip - IP do servidor (pode ser resolvido via DNS ou sniffing)
port - Porta usada na conexão (normalmente 6900, 6121, 5121)
version - Versão do client usada pelo LATAM
master_version - Versão do servidor para handshake
serverType - Tipo de emulador/cliente (geralmente personalizado)
recvpackets - Arquivo de descriptografia de pacotes
Abra o cliente oficial LATAM.
Inicie o Wireshark e comece a captura da interface de rede (geralmente Wi-Fi ou Ethernet).
Faça o login normalmente até a seleção de personagem.
Pare a captura.
Agora procure por pacotes com o protocolo TCP e filtre por palavras como login, char, map ou IPs iniciados com 66. ou 128. (servidores WarpPortal costumam usar esses ranges).
Exemplo de filtro:
tcp.port == 6900 || tcp.port == 6121 || tcp.port == 5121
Anote os IPs e portas envolvidos. Estes dados vão no servers.txt.
Exemplo de entrada (genérica, adapte com os dados reais que você capturar):
txt
Copiar
Editar
[Latam Test Server]
ip 128.0.0.1
port 6900
private 1
master_version 1
version 55
serverType kRO_RagexeRE_2020_09_02a
serverEncoding Western
addTableFolders kRO/RagexeRE_2020_09_02a
recvpackets recvpackets-latam.txt
Você pode:
Usar PEViewer no executável do client oficial LATAM para extrair a versão e datas.
Ou usar ferramentas como:
packet_extractor.pl (incluso no OpenKore)
pEEK para gerar um novo arquivo recvpackets.txt.
Se quiser, posso ajudar você a usar essas ferramentas no passo a passo.
Enquanto testa, vá documentando:
Nome do servidor
Data e hora do teste
Ferramentas utilizadas
Endereço IP e porta encontrados
Mensagens de erro ou conexão parcial (ex: "disconnect on char server")
Screenshots dos logs e pacotes
Resultado da tentativa (conectou ou não)