自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 资源 (1)
  • 收藏
  • 关注

转载 cocos2d-LUA逆向之修改客户端app,实时获取app解密后通信数据

本文中,将以宝博.apk为例。基于前面解密lua脚本与解密lua资源,我们为实现修改客户端app,实时获取app解密后通信数据,应分析修改app端的lua脚本,然后按原app加密方式打包修改后的lua脚本,覆盖原始安装文件,从而达到修改app的目的。       参照前面分析,获取宝博.apk的xxtea解密key,同时可以分析出其对lua脚本的加密方式,是将lua脚本以字节码的形式,再经xxte...

2018-06-01 22:20:09 4995

转载 cocos2d-LUA逆向之解密app资源

  还是以大神apk为例,通过前面分析app解密lua脚本,我们能够解密大神apk的lua脚本,现在我们来解密其资源(配置文件和图片等)。我们以比较重要的配置文件为例,未解密之前:        文件头部也有签名值:fuckyou!。看到这,我们首先就想到是不是也是用xxtea加密的,我们用上面的方法,先xxtea解密,再解压,发现依旧是乱码,在操作的过程中就出现了错误,显然,要否定我们刚才的猜想...

2018-06-01 22:16:26 14610 2

转载 cocos2d-LUA逆向之hook关键函数获取xxtea解密key

  首先讲一下Androidhook,Android 基于Linux内核,提供ptrace系统函数,下图有一个简单说明:        Android inline hook一般基于这个函数,使用ptrace函数attach一个目标进程,注入定制的so库进入目标进程的地址空间,然后用so里边的函数地址替换目标进程地址空间里原有的函数地址,目标进程运行到原有函数地址时,就会进入你的so库中的函数,而...

2018-06-01 22:12:45 8923

转载 cocos2d-LUA逆向之用idaPro调试so库获取xxtea解密key

    以一个棋牌类app大神.apk为例,,首先我们需要获取apk里面的脚本资源,可以直接用360好压解压缩apk安装包,会得到如下目录:        其中,lib目录含有我们需要调试的so库文件,文件名一般是libcocos2dlua.so或带有cocos字样,当然也有例外,我们需要破解的这个app就有些不一样,名字为libgame.so,不论名字如何变化,拖到idaPro中便知是否用的co...

2018-06-01 22:09:28 17844 1

原创 总结IDA调试app so库的三种方法

        本文总结网上一些做法,结合自己的经验,提供不反编、修改、重新编译apk而调试app的方法。一、ida动态启动调试(1)打开ida,直接将apk拖到ida中,选择class.dex,如下图:注意:也可以将apk解压之后,直接将class.dex拖拽至ida。(2)双击打开class.dex后,设置debug选项(3)点击set specific option,设定包名及入口方法注意:...

2018-06-01 21:58:59 10027 1

在线教育辅助工具

适用范围:成人教育网站、干部培训网站、驾校等学习类网站 主要功能:自动点击网站弹出窗口中的确认键 可以定时学习,可以设置弹窗标题

2014-05-27

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除