手游-放开那三国socket协议分析
楼主本就是一个偷懒的人,玩游戏最什么的最讨厌了还要一遍遍的刷副本,于是就有了这个破解的过程刷副本太累,想写个脱机挂自动打副本,背景交代完毕undefined
开始执行:
APK下载地址http://static1.zuiyouxi.com/client/fknsg_zyx_4.2.8_gwphone_1502101503.apk
1、
http://attach.52pojie.cn/forum/201504/22/170340qoyg0xggy14ggqxc.png
这是抓包得到的数据0000 00 00 00 67 01 00 01 01 62 16 36 bd a3 96 dd 8e...g....b.6.....
0010 58 48 c9 7f 84 c5 21 ff 0a 0b 01 0d 6d 65 74 68XH....!.....meth
0020 6f 64 06 25 75 73 65 72 2e 67 65 74 53 77 69 74od.%user.getSwit
0030 63 68 49 6e 66 6f 11 63 61 6c 6c 62 61 63 6b 0achInfo.callback.
0040 0b 01 19 63 61 6c 6c 62 61 63 6b 4e 61 6d 65 06...callbackName.
0050 25 75 73 65 72 2e 67 65 74 53 77 69 74 63 68 49%user.getSwitchI
0060 6e 66 6f 01 0b 74 6f 6b 65 6e 06 15 33 30 30 34nfo..token..3004
0070 39 37 36 32 30 30 09 61 72 67 73 09 01 01 01 976200.args....
对比了几个数据包之后很明显的可以发现 最前面的67代表的是包长,而62 16 36 bd a3 96 dd 8e58 48 c9 7f 84 c5 21 ff 就是整串数据的神秘所在了,起码完全不知道是怎么来的,也看不出来什么加密
后来数了下位数,神奇的发现是32位,而且每个包的这几位都是32位,于是我就大胆猜测这是MD5加密
2.IDA分析apk
http://attach.52pojie.cn/forum/201504/22/165931ydyg4oym8o4g8di8.jpg
最后定位到这个so里面 打开分析下
找到MD5加密函数所在
http://attach.52pojie.cn/forum/201504/22/165945ulldfyxjpl9xps99.jpg
http://attach.52pojie.cn/forum/201504/22/165950o71gr541r54i5u15.jpg
3.找到地址了,然后再用ida动态调试轻车熟路 配置好
http://attach.52pojie.cn/forum/201504/22/170005yd5lwnulnwwg5wmh.jpg
打开 ida 调试
http://attach.52pojie.cn/forum/201504/22/170016slizwiy04mkwieyc.jpg
再来寻找我们需要下的断点
http://attach.52pojie.cn/forum/201504/22/165708dt39dkeetsxofkak.png
计算一下:62A67000(so起始位置)+001D4ED8(方法位置)=62C3BED8
跳转
http://attach.52pojie.cn/forum/201504/22/170102fdhziugg0ii0zgun.jpg
下断点,回游戏随便干点事
成功,竟然真的断了下来
http://attach.52pojie.cn/forum/201504/22/170041dehs9leyvyjej6rl.jpg
哈哈哈
4.下一步 继续分析
http://attach.52pojie.cn/forum/201504/22/163458jxxyqsdsyzj2zx1w.png
可以看到MD5前的数据是这样的 对应的数据包
http://attach.52pojie.cn/forum/201504/22/163615ior6l4ig4u64c6aw.png
写个程序测试下是否正确(最后发现真的就是这个)这里6D个长度的数据 md5的结果就是抓包中得到的15 0a 26 7e 9a 41 dd 89 41 2a c0 bd 4f 58 fa 5c 看来定位正确,可是这个6D长度的东西又是怎么来的?????
5.回到静态分析,看下都是谁调了md5
最后定位到这个方法:PackageHandler::buildPackag
http://attach.52pojie.cn/forum/201504/22/164321awq38t8784wgi3s4.jpg
很清晰的看到了有一个 sub_5FAA90(&v26, "4bd4ace59");
肯定就是我们想要的东西了,然后看下这里到底干了点什么
结合动态调试发现关键点在这
for ( k = 0; s > k; ++k )
{
if ( s - 1 == k )
v9 = *(_BYTE *)(v19 + k) ^ s;
else
v9 = *(_BYTE *)(v19 + k) ^ *(_BYTE *)(v19 + k + 1);
sub_5FAAE0(&v26, v9);
}
这几句什么意思?无非就是a^a我们再来看下
原始数据 0a 0b 01 0d xxxxxxxxx
运算后数据01 0a 0c xxxxxxx
是不是就是0a^0b 至此大功告成
整个加密解析过程完毕
楼主,做好的外挂呢? 牛B,IDA还不会动态调试,楼主有视频教程么
页:
[1]