cocos2d-LUA逆向之修改客户端app,实时获取app解密后通信数据

本文中,将以宝博.apk为例。基于前面解密lua脚本与解密lua资源,我们为实现修改客户端app,实时获取app解密后通信数据,应分析修改app端的lua脚本,然后按原app加密方式打包修改后的lua脚本,覆盖原始安装文件,从而达到修改app的目的。       参照前面分析,获取宝博.apk的x...

2018-06-01 22:20:09

阅读数 1242

评论数 0

cocos2d-LUA逆向之解密app资源

  还是以大神apk为例,通过前面分析app解密lua脚本,我们能够解密大神apk的lua脚本,现在我们来解密其资源(配置文件和图片等)。我们以比较重要的配置文件为例,未解密之前:        文件头部也有签名值:fuckyou!。看到这,我们首先就想到是不是也是用xxtea加密的,我们用上面的...

2018-06-01 22:16:26

阅读数 3404

评论数 1

cocos2d-LUA逆向之hook关键函数获取xxtea解密key

  首先讲一下Androidhook,Android 基于Linux内核,提供ptrace系统函数,下图有一个简单说明:        Android inline hook一般基于这个函数,使用ptrace函数attach一个目标进程,注入定制的so库进入目标进程的地址空间,然后用so里边的函数...

2018-06-01 22:12:45

阅读数 2160

评论数 0

cocos2d-LUA逆向之用idaPro调试so库获取xxtea解密key

    以一个棋牌类app大神.apk为例,,首先我们需要获取apk里面的脚本资源,可以直接用360好压解压缩apk安装包,会得到如下目录:        其中,lib目录含有我们需要调试的so库文件,文件名一般是libcocos2dlua.so或带有cocos字样,当然也有例外,我们需要破解的这...

2018-06-01 22:09:28

阅读数 3045

评论数 0

总结IDA调试app so库的三种方法

        本文总结网上一些做法,结合自己的经验,提供不反编、修改、重新编译apk而调试app的方法。一、ida动态启动调试(1)打开ida,直接将apk拖到ida中,选择class.dex,如下图:注意:也可以将apk解压之后,直接将class.dex拖拽至ida。(2)双击打开class....

2018-06-01 21:58:59

阅读数 3424

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭