直接拖进jeb查看AndroidManifest.xml的入口点,发现是cocos2djs 写的程序

<meta-data android:name="android.app.lib_name" android:value="cocos2djs" />

图片

这里直接把apk里面的assets拖出来,源码就在src目录  js写的

但是这里的js被加密了  jsc,需要先解密

图片

先等我点一份外卖,原价需要24.88 估计是看我够骚,居然优惠了我十块二

只需要17.88

图片

吃完后我感觉貌似不太好吃,没有女朋友的味道,随手便点了退款

白嫖完了之后,反手直接把ida给掏了出来

这里是关键 《掏出来比你大系列》

这里把apk lib目录下的libcocos2djs.so拖进ida 在exports搜索 xxtea

可以看到有一个命名为jsb_set_xxtea_key的函数

图片

这里调用此函数是传递了一个指针地址过来,并不能直接看到明文

图片

直接到function calls查看谁调用了jsb_set_xxtea_key

图片

v19寄存器存放着key 然后传递给jsb_set_xxtea_key 成功拿到key

拿到key后直接解密jsc,用在吾爱找到了一个工具

图片

成功解密拿到明文代码,然后再把解密后的js代码拖进vscode分析一下

这里的发包都是使用的send发起 WebSocket

图片

尝试使用wpe抓封包看一下,这里发起的send数据是加密的

大概分析了一下js,代码貌似并没有对数据进行加密

猜测可能是so层对数据进行了加密

82 A8 DB 93 11 C4 1B 13 32 6C DB 93 11 E4 A0 B1 78 AA AD FA 65 A1 98 FC 75 A1 F9 A9 23 F6 E9 A1 23 F6 E9 A1 3D E6 AF EA 61 A1 F9 A9 20 B9

图片

这里返回到ida,在导出表搜索 websocket::send

两条结果,

图片

这里直接使用frida进行hook,当前函数偏移量为0X00A5DFEC

图片

function get_module_address(soname,pianyi)
{
    var module_address = Module.findBaseAddress(soname);
    return module_address.add(pianyi);
}

function main()
{
    Java.perform(function () {
        Interceptor.attach(get_module_address("libcocos2djs.so",0x00A5DFEC),{
            onEnter: function (args) {
                //console.log(new Uint8Array(args[1].readByteArray(args[2].toInt32())).buffer);
                console.log(args[1].readByteArray(args[2].toInt32()));
            },
            onLeave: function (retval) {
                
            }

        });
    });
}


setTimeout(() => {
    main()
}, 200);

明文出来了

图片

图片

本篇文章由本人原创,首发微信公众号《深邃的眼眸》,公众号已改名《秘术》

Logo

这里是一个专注于游戏开发的社区,我们致力于为广大游戏爱好者提供一个良好的学习和交流平台。我们的专区包含了各大流行引擎的技术博文,涵盖了从入门到进阶的各个阶段,无论你是初学者还是资深开发者,都能在这里找到适合自己的内容。除此之外,我们还会不定期举办游戏开发相关的活动,让大家更好地交流互动。加入我们,一起探索游戏开发的奥秘吧!

更多推荐