这时候我们就发现key固定为bc337194-20c1-45。既然找到密钥了,再回去看xxtea的解密函数。 对于参数对应关系不太清楚,这时候需要查阅一下源码xxtea_decrypt通过源码可知,参数一为加密数据,参数二为加密数据长度,参数三为解密key,参数四为key的长度,参数为解密数据长度。 ...
adb连接测试机,终端输入frida-ps -U查看当前手机上的进程,以测试是否连通; 接着编写一个简单的js脚本,当libcocos2djs.so文件加载时,直接hook xxtea_decrypt函数: 终端输入frida -U -f 包名 -l key.js --no-pause,拉起对应app进行hook,此时游戏会重新启动,重新加载运行游戏需要的环境,并保持运行。 成功拿到了...
这时候我们就发现key固定为bc337194-20c1-45。既然找到密钥了,再回去看xxtea的解密函数。 对于参数对应关系不太清楚,这时候需要查阅一下源码xxtea_decrypt通过源码可知,参数一为加密数据,参数二为加密数据长度,参数三为解密key,参数四为key的长度,参数为解密数据长度。 验证是否和源码描述一样,我们可以通过查看静态代...
Cocos2d-x客户端资源加密 安卓打包的apk文件只是做了简单的压缩,通过解压缩可以获取资源文件,如果不想图片资源被别人看到,那么可以对图片进行加密。 cocos2d-x提供了xxtea加密和解密算法,先将图片进行加密,这样就打不开图片了,然后在CCImage解析图片的时候进行解密即可。 一、下载quick-cocos2d-x quick-cocos2d-x封装了...
图片加密使用xxtea来加密,加密秘钥自己定,思路就是自己使用代码首先将图片加密,在程序中使用的时候,在加载图片资源处再将资源解密。加密代码如下:1、首先要加载头文件2、将图片加密1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 bool jiamiImg(string ...
上述Demo构建中有一个选项是【加密脚本】,它会将js脚本通过xxtea算法加密成.jsc。 而游戏的一些功能就会通过js脚本来实现,因此cocos2djs逆向首要事件就是将.jsc解密,通常.jsc会存放在apk內的assets目录下。 获取解密key 方法一:从applicationDidFinishLaunching入手 ...
摘要:Cocos2d-x v3.2版本已经加入了xxtea加密功能。开发者只需使用命令行 cocos luacompile 加-e参数,即可通过xxtea加密方式来升级安全指数。本文就传授各位“三步加密法”,把代码重重加固、像套娃般倍加呵护。 Cocos2d-x Lua 在发布时加密Lua源文件 摘要:当游戏开发完成,需要打包发布的时候,我们不希望 Lua 源代码...
Android inline hook一般基于这个函数,使用ptrace函数attach一个目标进程,注入定制的so库进入目标进程的地址空间,然后用so里边的函数地址替换目标进程地址空间里原有的函数地址,目标进程运行到原有函数地址时,就会进入你的so库中的函数,而你的函数一般需要将当时目标进程现场保存起来(原函数地址、寄存器值),待自己的函数...
找key很简单,用IDA载入libcocos2dlua.so这个库,打开string窗口,直接搜索sign,key就在附近,"thirteenPokerCOCOS"就是key,知道了这些就可以解密了。 解密算法和加密算法可以在https://github.com/cocos2d/cocos2d-x-3rd-party-libs-bin/tree/v3/xxtea找到
cocos2d-x提供了xxtea加密和解密算法,先将图片进行加密,这样就打不开图片了,然后在CCImage解析图片的时候进行解密即可。 一、下载quick-cocos2d-x quick-cocos2d-x封装了一套加密的工具,先下载quick-cocos2d-x,git地址https://github.com/dualface/v3quick。