cocos2djs游戏报文分析求助
本帖最后由 全拼 于 2023-5-14 08:41 编辑之前那个react编写的app,在 https://www.52pojie.cn/home.php?mod=space&uid=1142426 这位大佬的提示下已经成功拿到sign算法了,非常感谢
在上一个案例成功过后,我又挑选了下一位受害者,XX小卖部,一个看广告薅羊毛的app,试图直接走协议不看广告
目标明确以后开始办事,首先打开np管理器,发现有壳,腾讯御安全的乌龟壳,
掏出了Frida-Dexdump一阵猛搞,dump出10个dex
然后掏出开发助手,查看页面,似乎是h5页面,盲猜加密在js中,解压apk文件夹,打开asset目录,里面嵌套一层asset目录,运气非常好,js没有加密
通过分析得到源码基本在index.js当中,并且通过这个案例了解到了cocos2这个游戏引擎,
接着开始愉快得抓包,然后事情就开始变得不愉快了
一边用python发包一边测试,发送请求得到用户信息一切正常,但是当你开始看广告,出现了操蛋了uuid值
于是进入index.js进行查找,发现index.js当中有这个函数,但是uuid是当作参数传入的,翻箱底似的开始翻找所有js文件,愣是找不到调用,
冷静下来继续进行报文分析,发现一个可疑得api,anythinktech,它的sign,与uuid前半部分完全相同,uuid得最后一部分为时间戳,只剩下中间一部分无法破解。
决定碰碰运气,于是先给可疑api:anythinktech发包。然后再给看广告的url发包,果断不行,观看广告失败,于是僵在这里好几天了,期间测试过libcocos2djs.so,jadx对dump出的dex进行分析,都是失败案例就不给大家展示了。。。。
在此希望能得到某位高人的指点
index文件和游戏apk连接:链接:https://pan.baidu.com/s/1cC161jb4F4am3gi17bSVjg?pwd=tgva
提取码:tgva
--来自百度网盘超级会员V3的分享
页:
[1]