- 博客(5)
- 资源 (1)
- 收藏
- 关注
转载 cocos2d-LUA逆向之修改客户端app,实时获取app解密后通信数据
本文中,将以宝博.apk为例。基于前面解密lua脚本与解密lua资源,我们为实现修改客户端app,实时获取app解密后通信数据,应分析修改app端的lua脚本,然后按原app加密方式打包修改后的lua脚本,覆盖原始安装文件,从而达到修改app的目的。 参照前面分析,获取宝博.apk的xxtea解密key,同时可以分析出其对lua脚本的加密方式,是将lua脚本以字节码的形式,再经xxte...
2018-06-01 22:20:09 4995
转载 cocos2d-LUA逆向之解密app资源
还是以大神apk为例,通过前面分析app解密lua脚本,我们能够解密大神apk的lua脚本,现在我们来解密其资源(配置文件和图片等)。我们以比较重要的配置文件为例,未解密之前: 文件头部也有签名值:fuckyou!。看到这,我们首先就想到是不是也是用xxtea加密的,我们用上面的方法,先xxtea解密,再解压,发现依旧是乱码,在操作的过程中就出现了错误,显然,要否定我们刚才的猜想...
2018-06-01 22:16:26 14610 2
转载 cocos2d-LUA逆向之hook关键函数获取xxtea解密key
首先讲一下Androidhook,Android 基于Linux内核,提供ptrace系统函数,下图有一个简单说明: Android inline hook一般基于这个函数,使用ptrace函数attach一个目标进程,注入定制的so库进入目标进程的地址空间,然后用so里边的函数地址替换目标进程地址空间里原有的函数地址,目标进程运行到原有函数地址时,就会进入你的so库中的函数,而...
2018-06-01 22:12:45 8923
转载 cocos2d-LUA逆向之用idaPro调试so库获取xxtea解密key
以一个棋牌类app大神.apk为例,,首先我们需要获取apk里面的脚本资源,可以直接用360好压解压缩apk安装包,会得到如下目录: 其中,lib目录含有我们需要调试的so库文件,文件名一般是libcocos2dlua.so或带有cocos字样,当然也有例外,我们需要破解的这个app就有些不一样,名字为libgame.so,不论名字如何变化,拖到idaPro中便知是否用的co...
2018-06-01 22:09:28 17844 1
原创 总结IDA调试app so库的三种方法
本文总结网上一些做法,结合自己的经验,提供不反编、修改、重新编译apk而调试app的方法。一、ida动态启动调试(1)打开ida,直接将apk拖到ida中,选择class.dex,如下图:注意:也可以将apk解压之后,直接将class.dex拖拽至ida。(2)双击打开class.dex后,设置debug选项(3)点击set specific option,设定包名及入口方法注意:...
2018-06-01 21:58:59 10027 1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人