该方法将cocos2dx_lua_loader方法添加到Lua全局变量package下的loaders成员中//当requires加载脚本时,Lua会使用package下的loaders中的加载器,即cocos2dx_lua_loader来加载//设定cocos2dx_lua_loader,可以使得我们自定义设置搜索路径相关,且拓展实现对脚本的加密解密相关addLuaLoader(cocos2dx_lua_loader);returntrue;...
3,保存自定义格式文件:另存为自己特殊类型的文件名如"xx.d" "xx.xyz"等。 4,图片解密:修改cocos2dx底层库的获取路径处,和加载CCImage纹理处理时的源码修改; 5,特殊Lua文件界面:修改对应Lua加载方法; 基本原理清楚了后我贴几段我自己项目中常用的加密方式: 首先是转格式并且加密的方式 boolPublicCommen::recode...
至此,Lua文件的加载流程结束 下面是Lua文件主要加载流程图 了解了Coco2d-x Lua文件基本的加载流程,可以帮助我们很快的定位关键方法 由于所有的Lua文件加载必定经过cocos2d::LuaStack::luaLoadBuffer,所以可以直接定位,进行回溯 定位至cocos2dx_lua_loader 在luaLoadBuffer前调用了decodeLuaData,怀疑这就是解密Lua的关键方法...
还是以大神apk为例,通过前面分析app解密lua脚本,我们能够解密大神apk的lua脚本,现在我们来解密其资源(配置文件和图片等)。我们以比较重要的配置文件为例,未解密之前: 文件头部也有签名值:fuckyou!。看到这,我们首先就想到是不是也是用xxtea加密的,我们用上面的方法,先xxtea解密,再解压,发现依旧是乱码,在操作的过程中...
cocos2d-LUA逆向中如何解密app资源 还是以大神apk为例,通过前面分析app解密lua脚本,我们能够解密大神apk的lua脚本,现在我们来解密其资源(配置文件和图片等)。我们以比较重要的配置文件为例,未解密之前: 文件头部也有签名值:fuckyou!。看到这,我们首先就想到是不是也是用xxtea加密的,我们用上面的方法,先xxtea解密,再...
图片类型基本用特殊软件预览不了也打不开,Lua文件加密后一片乱码···; 3,保存自定义格式文件:另存为自己特殊类型的文件名如"xx.d" "xx.xyz"等。 4,图片解密:修改cocos2dx底层库的获取路径处,和加载CCImage纹理处理时的源码修改; 5,特殊Lua文件界面:修改对应Lua加载方法; 基本...
好了,现在,我们可以将异或表byte_A1C55F拷贝出来,然后模仿app的解密过程(可从GitHub上找个xor解码脚本,稍作修改即可)写一个小工具,对大神.apk的所有资源进行解密了: 看完上述内容,你们对cocos2d-LUA逆向中如何解密app资源有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注亿速云行业资讯频道,感谢大家的支...
用Compile的这个重载函数赋值就全部搞定了;Lua和JS的脚本代码解密也一样非常简单! 大功告成,再见! PS一下广告时间: 我目前在录制cocos2dx-3.X系列的实战项目视频,可以完全来说是商业项目视频讲解,让你爱上更有趣的游戏开发方式; 9秒课堂会第一时间上线我们的实战视频!
quick-cocos2d-x提供了pack_files命令,可以将图片进行加密,加密算法用的是xxtea,你可以到cocos2d-x\external\xxtea目录下查看。 到bin目录打开命令行窗口,执行pack_files.bat -h 可以查看pack_files的使用方法。 编写打包资源脚本 ::res_pack.bat set DSRC=E:\Cocos2d\Cocos2d-x\Projects\Game_Lua\res ...
还是以大神apk为例,通过前面分析app解密lua脚本,我们能够解密大神apk的lua脚本,现在我们来解密其资源(配置文件和图片等)。我们以比较重要的配置文件为例,未解密之前: 文件头部也有签名值:fuckyou!。看到这,我们首先就想到是不是也是用xxtea加密的,我们用上面的方法,先xxtea解密,再解压,发现依旧是乱码,在操作的过程...