严正声明:本帖所有的技术手段仅供用于技术学习使用,禁止用于商业目的!
1、准备工作
下载要反编译的 apk 文件(Android安装包),然后解压。
2、获取XXTEA的Key和Sign
目前大多数的 Cocos2dx+lua 项目都使用了 XXTEA 对 lua 文件进行加密,因此在反编译之前我们需要先进行解密。
-
使用 Notepad++ 打开一个加密的lua文件。如图:
文件内容是乱码,但是开头有一个字符串,这个字符串就是 XXTEA 加密时使用 Sign 。 -
使用 Notepad++ 打开Cocos2dx的 “.so” lib库文件,然后搜索上一步获得的 Sign 。如图:
在 Sign 前面的字符串就是我们要找的 Key,现在 XXTEA 加密使用的 Key 和 Sign 我们就都拿到了。
“.so”文件在 lib 目录下,下面可能会有N个 .so 文件,根据名字应该可以区分出哪个是 cocos2dx 的代码库。
3、解密
使用上一步获得的 Key 和 Sign 对lua文件进行解密。由于大多数项目在使用lua时除了使用 XXTEA 进行加密之外,还会使用 luac 或 luajit 编译,所以我们解密之后获得的文件很可能是下面这个样子的。如图:
4、反编译
- 在打开的Cocos2dx “.so” 文件中搜索 luaJIT_version 获取 luajit 的版本。如图:
可以看出使用的是 luaJIT 2.0.2版本
- 下载 luaJIT 源码 http://luajit.org/download.html
注意选择与上一步对应的版本。
- 下载反编译用的python工程 Ljd https://github.com/HoHooHo/LJD
注意:Python版本使用 3.0+ 。
-
确保 Ljd 源码的 bytecode/instructions.py 和 rawdump/code.py 中的 OPCODES 表与 luaJIT 源码的 lj_bc.h 中的保持一致
-
在 Ljd 根目录执行命令 python main.py src_filename > dest_filename 即可完成反编译。
src_filename:要反编译的源文件。 dest_filename:反编译后的文件。
再次严正声明:本帖所有的技术手段仅供用于技术学习使用,禁止用于商业目的!