cocos2djs棋牌手游加密逆向,万物皆可Hook

直接拖进jeb查看AndroidManifest.xml的入口点,发现是cocos2djs 写的程序

<meta-data android:name="android.app.lib_name" android:value="cocos2djs" />

图片

这里直接把apk里面的assets拖出来,源码就在src目录  js写的

但是这里的js被加密了  jsc,需要先解密

图片

先等我点一份外卖,原价需要24.88 估计是看我够骚,居然优惠了我十块二

只需要17.88

图片

吃完后我感觉貌似不太好吃,没有女朋友的味道,随手便点了退款

白嫖完了之后,反手直接把ida给掏了出来

这里是关键 《掏出来比你大系列》

这里把apk lib目录下的libcocos2djs.so拖进ida 在exports搜索 xxtea

可以看到有一个命名为jsb_set_xxtea_key的函数

图片

这里调用此函数是传递了一个指针地址过来,并不能直接看到明文

图片

直接到function calls查看谁调用了jsb_set_xxtea_key

图片

v19寄存器存放着key 然后传递给jsb_set_xxtea_key 成功拿到key

拿到key后直接解密jsc,用在吾爱找到了一个工具

图片

成功解密拿到明文代码,然后再把解密后的js代码拖进vscode分析一下

这里的发包都是使用的send发起 WebSocket

图片

尝试使用wpe抓封包看一下,这里发起的send数据是加密的

大概分析了一下js,代码貌似并没有对数据进行加密

猜测可能是so层对数据进行了加密

82 A8 DB 93 11 C4 1B 13 32 6C DB 93 11 E4 A0 B1 78 AA AD FA 65 A1 98 FC 75 A1 F9 A9 23 F6 E9 A1 23 F6 E9 A1 3D E6 AF EA 61 A1 F9 A9 20 B9

图片

这里返回到ida,在导出表搜索 websocket::send

两条结果,

图片

这里直接使用frida进行hook,当前函数偏移量为0X00A5DFEC

图片

function get_module_address(soname,pianyi)
{
    var module_address = Module.findBaseAddress(soname);
    return module_address.add(pianyi);
}

function main()
{
    Java.perform(function () {
        Interceptor.attach(get_module_address("libcocos2djs.so",0x00A5DFEC),{
            onEnter: function (args) {
                //console.log(new Uint8Array(args[1].readByteArray(args[2].toInt32())).buffer);
                console.log(args[1].readByteArray(args[2].toInt32()));
            },
            onLeave: function (retval) {
                
            }

        });
    });
}


setTimeout(() => {
    main()
}, 200);

明文出来了

图片

图片

本篇文章由本人原创,首发微信公众号《深邃的眼眸》,公众号已改名《秘术》

  • 6
    点赞
  • 43
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 10
    评论
评论 10
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

药药同学

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值