快上网专注成都网站设计 成都网站制作 成都网站建设
成都网站建设公司服务热线:028-86922220

网站建设知识

十年网站开发经验 + 多家企业客户 + 靠谱的建站团队

量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决

cocos2d-LUA逆向中如何解密app资源

今天就跟大家聊聊有关cocos2d-LUA逆向中如何解密app资源,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

创新互联公司专注于企业营销型网站、网站重做改版、歙县网站定制设计、自适应品牌网站建设、HTML5商城开发、集团公司官网建设、外贸网站建设、高端网站制作、响应式网页设计等建站业务,价格优惠性价比高,为歙县等各大城市提供网站开发制作服务。

 还是以大神apk为例,通过前面分析app解密lua脚本,我们能够解密大神apk的lua脚本,现在我们来解密其资源(配置文件和图片等)。我们以比较重要的配置文件为例,未解密之前:
cocos2d-LUA逆向中如何解密app资源        

文件头部也有签名值:fuckyou!。看到这,我们首先就想到是不是也是用xxtea加密的,我们用上面的方法,先xxtea解密,再解压,发现依旧是乱码,在操作的过程中就出现了错误,显然,要否定我们刚才的猜想。我们继续按部就班的解密配置文件。

        稍微思考一下,文件头部是:fuckyou!如果想对文件进行解密,那么不可避免的需要处理字符串:fuckyou!,所以,我们应该能在idaPro中搜到fuckyou字符串,然后以fuckyou字符串所在代码段处的函数分析调试解密即可。验证一下我们的猜想,打开idaPro,打开string视图,搜索fuckyou:

cocos2d-LUA逆向中如何解密app资源        

居然啥也没有!猜测应该是做过优化,在某个地方把字符串优化掉了。

        线索断了,但是好奇心还是让我们继续,这时候,我们可以浏览cocos2d框架源码,结合网上一些资料,发现cocos2d对文件的处理封装到了CCFileUtils类中:

cocos2d-LUA逆向中如何解密app资源        

函数有些多,不一一贴了,从网上也找到了前辈的经验:

cocos2d-LUA逆向中如何解密app资源        

好了,我们现在回到idaPro,在export窗口,搜索getData:

cocos2d-LUA逆向中如何解密app资源        

进这两个函数,反编译看下,长得不大像,略过,但是先记下,在动态调式时,我们可以在此下个断。

        我们再来看getFileData:

cocos2d-LUA逆向中如何解密app资源        

由于app运行在Android平台上,我们看Android平台的CCFileUtilsAndroid::getFileData:

cocos2d-LUA逆向中如何解密app资源        

我们接着跟踪:

cocos2d-LUA逆向中如何解密app资源        

代码很长,就不全贴了,贴此函数关键的部分:

cocos2d-LUA逆向中如何解密app资源       

看到上图,感觉就是它了,呵呵!但是我们还是需要继续分析验证。函数处理文件头部sign时,并不是直接与字符比较而是与其ASCII值一个一个比较,所以我们在字符串窗口是搜不到fuckyou!的。接着往下看,当函数判断完是符合加密格式的文本时,会移除前8个字节(fuckyou!),然后与异或表中的值进行异或操作,每256个字节循环操作。

        我们可以看下byte_A1C55F:

cocos2d-LUA逆向中如何解密app资源        

至此,我们已基本可以确定文件解密函数及过程了,我们可以动态调试,再确认一下,当app调用完这个函数后,内存中应该是明文内容了。当我们调试时,分别在getData、CCFileUtilsAndroid:doGetFileData函数开始和结束时下断,GetData函数下断:

cocos2d-LUA逆向中如何解密app资源        

doGetFileData函数下断:

cocos2d-LUA逆向中如何解密app资源        

虽然两个函数都下断了,但是只在doGetFileData断点出暂停,说明解密过程中是走的doGetFileData函数,符合我们的预期,看下寄存器及内存:

cocos2d-LUA逆向中如何解密app资源

cocos2d-LUA逆向中如何解密app资源        

我们看到内容在doGetFileData之前是密文,函数返回之前已经解密成明文了,这说明我们之前的分析是对的。

好了,现在,我们可以将异或表byte_A1C55F拷贝出来,然后模仿app的解密过程(可从GitHub上找个xor解码脚本,稍作修改即可)写一个小工具,对大神.apk的所有资源进行解密了:

cocos2d-LUA逆向中如何解密app资源

看完上述内容,你们对cocos2d-LUA逆向中如何解密app资源有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注创新互联行业资讯频道,感谢大家的支持。


网页名称:cocos2d-LUA逆向中如何解密app资源
路径分享:http://6mz.cn/article/gojegs.html

其他资讯