逆向实验室 - 处理Cocos Creater打包的Apk

少于 1 分钟阅读

逆向提取安卓的apk包里面的资源。

本期主要处理cocos creater发布的apk包, 默认使用xxtea算法进行加密/解密.

VSCode安装 Hex Editor 插件.

Hex Editor

打开文件 libcocos2djs.so , 搜索关键字 jsb-adapter

jsc

获取到加密的密钥 f1Ex2F3aHyuxXYUI, 使用密钥和xxtea算法进行解密即可.

成功解密js文件。

下一步尝试解密资源文件(e.g. *.png, *.mp3)。然后失败了,大概率是加密的密钥和jsc文件不相同。

打开资源文件查看,发现加密方式和jsc明显不同,都有一个未加密混淆的前缀字符串 encrypt_zy_。同理,通过 libcocos2djs.so 获取到资源文件的加密密钥 8bPxY2BENM73vWBP,

res

使用xxtea解密。

知识共享许可协议

本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。欢迎转载、使用、重新发布,但务必保留文章署名 TinyZ Zzh (包含链接: https://tinyzzh.github.io ),不得用于商业目的,基于本文修改后的作品务必以相同的许可发布。 如有任何疑问,请 与我联系 (tinyzzh815@gmail.com)

TinyZ Zzh

TinyZ Zzh

专注于高并发服务器、网络游戏相关(Java、PHP、Unity3D、Unreal Engine等)技术,热爱游戏事业, 正在努力实现自我价值当中。

评论

  点击开始评论...