哲学天空的博客

技术积累的地方

cocos2d Android 解包修改lua文件重新签名打包方法

使用工具AndroidKiller 1.下载AndroidKiller 解压即可,打开AndroidKiller.exe 2.用360压缩工具打开目标apk文件,拖出要修改的lua文件,修改后在拖放到360压缩工具文件目录中替换原来的。 用360压缩工具打开 拉出lua文件 并修...

2019-03-02 10:09:16

阅读数 195

评论数 0

网络游戏外挂分类及实例

外挂无非就是分几种罢了(依制作难度):1、动作式,所谓动作式,就是指用API发命令给窗口或API控 制鼠标、键盘等,使游戏里的人物进行流动或者攻击,最早以前的“石器”外挂就是这种方式。(这种外挂完全是垃圾,TMD,只要会一点点API的人都知道该 怎么做,不过这种外挂也是入门级的好东东,虽然不能提高...

2018-06-16 22:21:47

阅读数 1049

评论数 2

网游辅助(外挂)程序开发教程及实例分析

阅读本教程需要一定的 C/C++ 基础,对 TCP/IP 网络协议有一定的了解,理解 Windows MFC 程序设计的基本方法。全文共分为五个部分,分别是:概述、概要介绍了本教程所涉及的技术,以及要实现的目标。http://www.bacysoft.cn/thread-117-1-1.htmlW...

2018-06-16 22:21:39

阅读数 6124

评论数 0

使用WPE工具分析游戏网络封包

WPE工具说明在大多数的编程工具中winsock已经封装成一个控件,成为网络编程的控件,是非常方便的,利用这个控件,编程工具就可以编写外挂工具。Client/server模式网络游戏,我们的信息全在服务器上面,想从服务器上修改我们的个人用户信息,可能性为微乎其微,客户端安装在你的机器上,玩游戏的时...

2018-06-16 22:21:32

阅读数 3300

评论数 0

国服游戏封包解密-外挂制作全过程

[软件]国服游戏-路尼亚战记[工具]OD,Wep,以及其它的一些文本工具[目的]研究游戏保护技术,深论协议级分析。意在抛砖引玉,抵制游戏外挂。我会在每个分析点做出一些保护上的思考。开始正文。一个多月前,有看过一些游戏,DNF,路尼亚战记。他们大概是属于那种靠操作,连招一张地图一张地图那种游戏。DN...

2018-06-16 22:21:27

阅读数 1642

评论数 0

讲解wpe抓包,封包

相信大多数朋友都是会使用WPE的,因为这里也有不少好的教程,大家都辛苦了!先说说接触WPE的情况。当时好像是2011年,我本来不知道WPE对游戏竟有如此大的辅助作用的。起先找WPE软件的时候,只是因为我找网络抓包工具,相信大家都听说过大名鼎鼎的Sniffer。偶然之间,我发现了WPE,当时对WPE...

2018-06-16 22:21:18

阅读数 3542

评论数 0

Android逆向分析案例——某点评APP登陆请求数据解密

上一次的逆向分析案例中讲了如何去分析某酒店的APP登陆请求,为了进一步学习如何逆向分析以及学习其他公司的网络传输加解密,本次案例将继续就登陆请求的数据加密进行分析,实现从网络抓包的密文到明文的转换,这次成为炮灰的是某点评的APP~首先,分析的步骤还是和上一次分析某酒店的APP那样:反编译--&am...

2018-06-15 16:12:56

阅读数 68

评论数 0

Android逆向分析之Cydia

最近开始使用Cydia Substrate框架进行逆向分析。Cydia是什么东东我就不多说了,自行百度,听说它可以越狱什么的,修改手机配置什么的,但这里只是通过一个例子,介绍如何使用Cydia Substrate框架进行hook Android java代码。相比Xposed框架,Cydia是有一...

2018-06-15 16:01:30

阅读数 63

评论数 0

Android逆向分析之Xposed的hook技术

Android逆向工程里常用到的工具除了的dex2jar,jd-gui,  Apktool之外还有一个Xposed。这个工具是一个在不修改APK的情况下,影响其运行过程的服务框架。可以根据自己的需求编写模块,让模块控制目标应用的运行。因为本人也是新手,对于Xposed用法还有很多的不熟悉,所以只对...

2018-06-15 15:48:32

阅读数 256

评论数 0

修改so文件的关键方法

最近下载了一款游戏“XXX.app”,它的游戏好像是模仿psp的  XXXXXXX  可惜游戏中的画面还是没有PSP做的好,有在网上看到这款游戏的安卓破解版,但是看到的都是什么内购破解,无限金币,无限砖石什么的,就想着既然那么多金币钻石什么的都是用来升级武器啥的,最终也就是升级他的攻击力,杀怪伤害...

2018-06-15 15:44:11

阅读数 1767

评论数 0

iOS微信自动抢红包实现(非越狱)

微信红包前言:最近笔者在研究iOS逆向工程,顺便拿微信来练手,在非越狱手机上实现了微信自动抢红包的功能。题外话:此教程是一篇严肃的学术探讨类文章,仅仅用于学习研究,也请读者不要用于商业或其他非法途径上,笔者一概不负责哟~~好了,接下来可以进入正题了!此教程所需要的工具/文件yololibclass...

2018-06-15 14:41:10

阅读数 11683

评论数 0

Android微信抢红包外挂 源代码

CodeBoy微信抢红包外挂效果预览源码下载地址:https://github.com/lendylongli/qianghongbaoapk下载地址 : 百度云下载 本地下载前言Codeboy微信抢红包是我在2015年春节过年期间编写的一个开源的兴趣项目,只要是将整个核心抢红包的流程编写出来,至...

2018-06-15 14:25:41

阅读数 2415

评论数 0

如何快速查看将C反汇编的代码

查看反汇编主要的思路在于将 流程,处理,算法 区分开来。1 函数调用:原C代码:int sum(int, int);int main(){int c = sum(1, 2); printf("c=%d", c);return 0;}int sum(int ...

2018-04-25 15:44:00

阅读数 604

评论数 0

逆向破解

1>.  在软件开发过程中,程序员会使用一些调试工具,以便高效找出软件中存在的错误 而在逆向分析领域,分析者也会利用相关的调试工具来分析软件的行为并验证分析结果。 由于操作系统都会提供完善的调试接口,,所以利用各类调试工具可以非常方便灵活地观察 和控制目标软件。 2&...

2018-04-06 20:02:16

阅读数 731

评论数 0

黑客攻击流程

黑客攻击流程1.确定目标2.扫描开放的端口或系统漏洞3.破解账号和密码4.实现目的

2018-04-04 11:41:26

阅读数 895

评论数 0

加密解密

base64: 为二进制的字符编码 便于字符传输(非加密)CRC: 验证机制MD5 SHA1: 产生摘要 便于验证数据(非加密)HMAC-SHA1: 签名 (和摘要原理一样) 是 SHA1加强版 DES: 属于加密方式crypto++: 开源加密库 包含上百种加密算法。...

2018-04-04 11:40:32

阅读数 54

评论数 0

Cocos2d-x的lua官方加密的解密方法

0x01 加密方式分析Cocos2d-x对于lua脚本加密提供了一种轻量级解决方案,加密算法是xxtea,下面是这个打包脚本cocos2d.py加密参数的说明 主要就是两个部分,sign和key,sign是加密标记,用于判断脚本是否加密,key是xxtea解密时候的秘钥,下面是Cocos2d-x部...

2018-03-19 09:36:35

阅读数 2822

评论数 2

记一次小白的手游脚本破解过程及难题

最近因为一直有玩一个网游,发现一款直接内置进手游lua脚本的辅助。于是来了兴趣,开始研究。 这是那款辅助的安装包, 里面的文件是这样的,妈呀连个后缀都没有我要怎么弄,因为我也是个半懂不懂的小白,于是开始各种查文件头啊什么的。后来发现某些文件并没有加密,直接txt就可以打开于是乎,看到了这些代码,但...

2018-03-07 16:13:19

阅读数 4618

评论数 0

C/C++反汇编与逆向分析学习笔记(2)--反汇编静态分析工具IDA

 所谓“静态分析”,是相对于前面提到的“动态分析”而言的。在“动态分析”过程中,调试器加载程序,并以调试模式运行起来,分析者可以在程序的执行过程中观察程序的执行流程和计算记过。但是,在实际分析中,很多场合不方便运行目标,比如软件的某一模块(无法单独运行)、病毒程序、设备环境不兼容导致的无法运行……...

2018-03-07 16:00:33

阅读数 207

评论数 0

C/C++反汇编与逆向分析学习笔记(1)--调试工具OllyDBG

我学习用的书籍是钱松林和赵海合著的《C++反汇编与逆向分析技术揭秘》,这本书绝对可以帮助程序员提高自己,修炼自己的内功。在软件的开发过程中,程序员会使用一些调试工具,以便高效地找出软件中存在的错误。而在逆向分析领域,分析者也会利用相关的调试工具来分析软件的行为并验证结果。其中OllyDBG是逆向分...

2018-03-07 15:59:12

阅读数 121

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭